La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Architecture ISEP 2007– A3 Partie 2.

Présentations similaires


Présentation au sujet: "Architecture ISEP 2007– A3 Partie 2."— Transcription de la présentation:

1 Architecture ISEP 2007– A3 Partie 2

2 SOMMAIRE 1. Architecture Ethernet/ LAN (hors WiFi supposé traité par ailleurs) 2. VLAN 3. SAN /NAS 4. Architecture WAN

3 Couche MAC

4 Ethernet méthode d’accès CSMA/CD Niveau liaison (couche 2 du modèle ISO) Note : La couche physique = émission/réception en ligne sur Codage Manchester – à détailler La méthode d'accès sur Ethernet est appelée CSMA/CD (Carrier Sense Multiple Access / Collision Detection ). C'est une technique de gestion des conflits (contention) Elle ne donne pas un accès exclusif au canal (comme le polling ou le jeton) mais essaye d'éviter les conflits.

5 *CS : Carrier Sense, capacité à détecter tout trafic sur le canal (Ecouter avant de parler), s'il y a trafic on ne tente pas l'émission, … mais à cause des temps de propagation du signal, deux stations peuvent émettre en même temps c'est ce qu'on appelle une collision. * MA : Multiple Access, chaque station a potentiellement accès au canal lorsqu'elle a besoin d'émettre… mais il faut que le canal soit libre, il n'y a pas d'attente d'attribution comme dans le cas du polling ou du jeton ( pour lesquels, il faut attendre “ l'autorisation ” même si le canal est libre). *CD : Collision Detect, c'est la capacité d'un noeud émetteur à détecter le changement de niveau d'énergie et de l'interpréter comme une collision : Ecouter pendant que l'on parle et arrêter de parler si une autre station parle. Note : il existe un protocole CSMA/CA (collision avoidance), utilisé notamment en – cf chapitre wireless qui suit

6 Protocoles couches physique et liaison Couche ISO Protocole
2 IEEE 802.1 : services complémentaires IEEE LLC Logical Link Control : interface avec les couches supérieures (unique pour les différents niveaux MAC) 2 IEEE MAC Medium Access Control 1 Physique

7 Transmission d'une trame : La couche MAC reçoit de la couche LLC des données à émettre; son rôle consiste à: ajouter préambule et SFD aux données de la couche LLC, ajouter le padding si nécessaire, ajouter les champs adresse source, adresse destinataire, longueur/type des données, calculer le CRC et l'ajouter à la trame, si le signal "Carrier Sense" est faux depuis au moins 9.6µs (espace inter-trame à respecter), transmettre la trame bit à bit à la couche physique, sinon attendre que le signal "Carrier Sense" soit faux, attendre 9.6 µs et transmettre bit à bit à la couche physique.

8 Réception d'une trame : La couche MAC effectue:
écoute du signal "Carrier Sense", réception des bits depuis la couche physique, élimine le préambule, le délimiteur de début de trame (SFD), élimine éventuellement le padding, examine l'adresse destination dans la trame et si celle-ci inclut la station : calcule la séquence de contrôle et indique une erreur: si la séquence est erronée, si la trame n'est pas un nombre entier d'octet (alignment error), si la trame > 1526 octets (préambule/SFD compris) si la trame < 64 octets (trame victime de collision). Si OK, transmet les champs à la couche LLC,

9 La sous-couche LLC normalisée IEEE 802.2 commune aux normes IEEE 802.3, (token bus), (token ring). Interface LLC / MAC = service sans connexion requête d'émission de données (LLC vers MAC), primitive d'indication de données (MAC vers LLC), primitive de confirmation d'émission de données (MAC vers LLC).

10 Etude détaillée d’une communication
L'émission d'un paquet est déclenchée par une demande des couches supérieures d'un noeud. Le noeud passe les données, adresse destination, le format des données (type de protocole) à la couche liaison. La couche liaison place les informations dans les champs correspondants et ajoute le FCS (Frame Check Sequence error). Avant d'émettre, la couche liaison essaye d'éviter les conflits en gérant le signal "détection de porteuse" fourni par la couche physique. Quand le canal est libre, la couche liaison passe le paquet à émettre à la couche physique sous forme d'une série de bits (flot). La trame est précédée d’un préambule codé qui permet aux noeuds récepteurs de synchroniser leur horloge, ensuite la couche physique commence à traduire les bits du paquet en code Manchester et génère les signaux électriques sur le câble coaxial.

11 La couche physique d'un noeud en cours d'émission, gère le canal pendant toute la durée de l'émission. En d'autres termes, elle gère le niveau d'énergie (niveau du signal électrique). La couche physique connaît la valeur du niveau d'énergie pendant une émission sans conflit. S'il y a conflit (plusieurs émissions simultanées) il y a alors plus d'énergie sur le canal et la couche physique fait monter le signal "collision détectée". Important : Ce signal ne peut être détecté que par un noeud en cours d'émission. Quand l'émission sans conflit est terminée, la couche liaison prévient les couches supérieures et attend de nouvelles demandes d'émissions

12 Réception sans conflit
Quand un noeud est en cours d'émission, les couches physiques des autres noeuds détectent sa porteuse, et avertissent leur couche liaison pour qu'il n'y ait pas de tentative d'émission. A cet instant tous les autres noeuds du réseau sont récepteurs. Les couches physiques des noeuds récepteurs se synchronisent sur le préambule, reçoivent les signaux en code Manchester et les traduisent en binaire en éliminant le préambule. Le flot de bits est passé à la couche liaison (sur chaque noeud) qui avait été avertie de l'arrivée par le signal "détection de porteuse". La disparition du signal détection de porteuse indique la fin du paquet. (Il est donc inutile de transmettre la longueur du paquet).

13 Important : la couche liaison observe l'adresse destination "au vol" pour savoir si le paquet est destiné à ce noeud, si c'est le cas, elle teste la validité et passe le paquet aux couches supérieures, si ce n'est pas le cas, l'envoi du flot de bits à la couche liaison est arrêté après le préambule et adresse destination et le paquet n'est pas accepté. Cela se passe au niveau du matériel (adaptateur Ethernet), le logiciel correspondant aux couches supérieures n'est pas "pollué" par des paquets qui ne sont pas destinés à ce noeud, ou les paquets erronés...

14 Principe général d’une collision - Résolution des conflits
Il peut arriver que deux ou plusieurs noeuds s'aperçoivent que le canal est libre et commencent à émettre à peu près en même temps, leurs émissions se superposent et interfèrent, c'est que l'on appelle une collision. Un noeud peut détecter une collision pendant sa fenêtre de collision (collision window) - intervalle de temps avant que le signal puisse aller d'un bout à l'autre du réseau et revenir [tranche canal (Slot Time)]. Temps maximum de détection : temps d’un aller-retour entre 2 nœuds les plus éloignés.Il y a donc un compromis entre la taille maximale d’une trame et donc son temps d’émission et la longueur maximale du réseau.. La durée d’émission d’une trame de taille minimale doit être supérieure à la durée d’un aller retour sur le réseau.

15 Une fois que la fenêtre de collision est passée, le noeud est réputé avoir "acquis le canal" car à ce moment-là, tous les noeuds fonctionnant correctement devraient avoir détecté la porteuse et différé leur émission. La taille minimale du paquet Ethernet de 64 octets pour une raison bien définie : le slot time est plus grand que le temps nécessaire à émettre 64 octets à 10 Mb/s sur un réseau Ethernet de taille maximum (2,8 Km entre les deux noeuds les plus éloignés).

16 Soit un noeud A et un noeud B aux extrémités d'une configuration de taille maximale (2,8 km).
Le noeud A envoie un paquet. Juste avant que ce paquet n'arrive au noeud B, le noeud B commence à émettre son propre paquet puisqu'il n'a pas encore détecté le paquet du noeud A. La taille mini de 64 octets est spécifiée pour que le signal de collision détecté au noeud B ait le temps d'atteindre le noeud A pendant que celui-ci est encore d'émettre le même paquet ; c'est la seule façon que le noeud A a pour associer le signal de collision au paquet qu'il a émis (niveau d’énergie spécial du à la superposition). Si le noeud A avait reçu le signal de collision après qu'il ait fini d'émettre, il n'aurait pas pu associer la collision avec son émission car les noeuds ne reconnaissent la collision que lorsqu'ils sont en cours d'émission (Energie). Par conséquent il n'aurait pas réémis le paquet, celui-ci n'aurait pu être réémis qu'à la suite d'une demande des couches supérieures (perte de temps).

17 Ethernet est conçu pour délivrer les paquets avec le moindre effort en éliminant les besoins de complication des couches supérieures. Quand une collision se produit pendant l'émission, la couche physique du noeud émetteur envoie le signal de détection de collision à la couche liaison qui initialise la procédure de gestion des collisions: - Le paquet en cours d'émission est prolongé pendant un bref instant par l'émission d'un brouillage (JAM) de 32 bits pour s'assurer que tous les autres noeuds émetteurs concernés par cette collision la détectent bien.

18 La couche liaison arrête l'émission et programme une tentative de réémission : le noeud attend un multiple entier du slot time avant de réémettre. Le multiple est tiré aléatoirement dans chaque noeud concerné par la collision. Si une autre collision se produit, le noeud augmente le temps d'attente ,par un facteur 2, à partir du nombre aléatoire tiré à la 1ère collision, jusqu'à la dixième tentative ensuite le temps n'est pas augmenté. On s'arrête en général à 16 tentatives, au delà on déclare le canal hors service ou saturé. La trame est perdue, on n'avertit pas les couches supérieures (ce sont elles qui doivent s'en apercevoir ....)

19 Sur tous les noeuds récepteurs les bits d'une collision sont décodés par la couche physique comme s'ils appartenaient à un paquet valide (car le signal de détection de collision n'est pas reconnu par les noeuds récepteurs). La couche liaison fait la différence entre les paquets incomplets résultants d'une collision et les paquets valides grâce à la taille du paquet : un fragment est toujours plus petit que la taille mini du paquet Ethernet (64 octets). Les paquets fragmentés ne sont pas acceptés par la couche liaison. Exercice (trivial) : vitesse de propagation du signal = 0,77c, taille minimale de la trame = 64 octets. Quelle est la longueur théorique maximale d’un cable Ethernet 10 Mb/s coaxiale ? Pourquoi n’est-ce que théorique (dans la pratique 2,8 kms) ?

20 Limites non déterministe (pas temps réel), non linéaire Erreurs runt (trames trop courtes) indicatifs d’une possible collision, jabber (trames trop longues), erreur de checksum, …

21 Collisions - Détails Lors d'une émission la station envoie un niveau d'énergie sur le canal, elle "écoute" en même temps, si le niveau d'énergie "entendu" est supérieur à celui émis c'est qu'une autre station émet en même temps. Soient deux stations S1 et S2 voulant respectivement émettre les messages M1 et M2. S1 émet le message M1 qui met un temps T1 pour arriver en S2, S2 émet M2 juste avant que le message M1 n'arrive (à un instant T <T1), quand M1 arrive en S2, S2 détecte immédiatement la collision et s'arrête d'émettre mais le début du message M2 continue sa vie et arrive en S1, si S1 a fini d'émettre son message elle ne s'aperçoit pas qu'il y a eu collision (elle ne s'aperçoit pas que le message M2 qu'elle reçoit est incomplet).

22 Pour éviter cela il faut que le message ait une longueur telle que son émission dure au moins le temps que met le signal pour faire un aller retour sur le câble (il faut que S1 n'ait pas fini d'émettre quand M2, émis par S2 arrive en S1), c'est le temps d'aller retour (Round Trip Delay). Lorsqu'une station a réussi à émettre pendant une durée égale à la tranche canal (Slot Time) définie comme un majorant du temps aller retour, elle est réputée avoir acquis le canal (elle ne peut plus être interrompue - toutes les stations ont entendu son émission et s'abstiennent d'émettre). Lorsqu'une station a détecté une collision elle prolonge son émission par un signal de brouillage (JAM) pour avertir les autres stations. La vitesse de propagation du signal électrique est de l'ordre de 0,77 C (C = vitesse de la lumière dans le vide) 0,77 x 3 x 108 m/s km/s

23 A 10Mbits/s un bit occupe le signal électrique pendant 1/(10 x 106)s soit 0,1 us c'est ce qu'on appelle la durée d'un bit (Bit Time) ou BT. Comme le signal se déplace à km/s, un bit occupe donc 2,3 x 108 x 10-7 = 23m sur le câble. Sur un câble de 500m on peut "mettre" 500/23 = 22 bits, à un instant donné, qui occuperont le câble pendant 22/(10 x 106) = 2,2 us. La norme Ethernet fixe le temps d'aller retour (round trip delay) entre deux émetteurs récepteurs les plus éloignés à 51,2us (512 BT soit 64 octets), ce qui permet au signal un aller retour: 230x106x51,2x10-6 =11776 m, soit un réseau de 5888 m maximum sur un seul câble coaxial.

24 Pour des raisons d'atténuation le signal doit être régénéré tous les 500 m, en effet la détection de collisions nécessite la différenciation d'un signal de la superposition de 2 signaux (la superposition de 2 signaux affaiblis pourrait avoir la même énergie qu'un signal non affaibli). Pour régénérer le signal on utilise des répéteurs qui induisent un retard, compte tenu de cela (et des performances des circuits électronique en 1980) la taille maximale d'un réseau Ethernet a donc été fixée à 2800m au lieu de 5888m Ceci a conduit à des contraintes sur l’architecture des “anciens” réseaux Ethernet: pas plus de 4 répéteurs ou hubs entre 2stations. Aujourd’hui l’utilisation massive de commutateurs fait que ces règles n’ont plus lieu d’être.La taille maximum d'un paquet est fixée à 1500 caractères pour ne pas pénaliser les temps d'accès et limiter les mémoires tampons des émetteurs-récepteurs. Pour être sûr de détecter les collisions il faut que les messages émis à 10 Mbits/s aient au moins une longueur de 512 bits soit 64 octets (préambule exclu).

25 Adressage MAC Codage constructeur sur les 6 1ers caractères, ARP (notion) Toutes les stations "entendent" tous les paquets passant sur le câble, il est donc nécessaire d'inclure un champ adresse de destination dans chaque paquet, et donc une adresse source (pour adresser les réponses) pour éviter que le logiciel soit interrompu par chaque paquet passant par le réseau, les adaptateurs filtrent les paquets et ne transmettent (au logiciel) que les paquets dont l'adresse de destination correspond à leur propre adresse. En fait, le constructeur reçoit une adresse (12 caractères hexa-décimaux ou 6 octets) dont les trois premiers octets sont fixés, les trois suivants étant laissés à sa libre utilisation.

26 La partie fixe de l'adresse est appelée code fabricant (Vendor Code) ou OUI (Organizationally Unique Identifier). Cette appellation est un peu abusive car un fabricant peut acheter plusieurs blocs d'adresses et également "donner" ses adresses à un autre constructeur. Exemple : C CISCO E Fujitsu B Novell Toute adresse Ethernet doit être unique dans le monde. Les adresses étaient attribuées par le consortium (DEC, INTEL, XEROX) aux fabricants de contrôleurs Ethernet. C'est maintenant l'IEEE qui distribue ces adresses (1000 $ pour 224 adresses)

27 Un contrôleur a une adresse fixée à la fabrication (dans la plage précédente), c'est l'adresse matérielle (Hardware Address ou build-in address). Avec certaines cartes, on peut leur affecter une adresse “ logicielle ”. Le client , utilisateur final, doit alors garantir l’unicité des adresses MAC (à proscrire : risque d’erreur, lourdeur de gestion lors des changements de cartes, …- voir exemple du token-ring). - Adresse universelle (Broadcast Address) : elle a pour valeur FF-FF-FF-FF-FF-FF, elle représente toutes les machines du réseau. Ce système d'adressage est très important car il permet d'envoyer une information à toutes stations en une seule émission. Ses rôles …

28 Trame Ethernet

29 Description de la trame Ethernet
Préambule : nécessaire à la synchronisation des noeuds récepteurs 7 octets contenant chacun ce qui fournit pendant 5,6 us une onde rectangulaire permettant d'acquérir la synchronisation bit. SFD :Un octet contenant (SFD Starting Frame Delimiter) permettant d'obtenir la synchronisation bit et la synchronisation caractère. Cette synchronisation est nécessaire car aucun trafic n'existe lorsque les stations n'ont rien à transmettre et il n'y a aucune raison pour que les horloges des différentes stations restent synchronisées. Il faut ajouter 9,6us minimum de silence entre deux paquets pour permettre la stabilisation électrique des circuits de réception et l'émission éventuelle des autres stations.

30 Adresse destination : c'est l'adresse de la station réceptrice (12 caractères hexadécimaux soit 6 octets) Adresse source : c'est l'adresse de la station qui a émis le paquet. Type : plusieurs protocoles sont véhiculés sur Ethernet, ce champ permet d'identifier le protocole de niveau 3 et est utilisé par les couches supérieures pour identifier le format des données. Exemple : f6 f d7 ee 34 2d suivi de = type IP sur 2 octets

31 Remarque: La longueur des données n'est pas nécessaire pour le récepteur car les débuts et fins de paquets se déduisent respectivement de la fin du préambule (2 bits consécutifs à 1) et de la chute de porteuse au dernier bit, d'autre part les longueurs de autres champs sont fixées. C’est une différence entre le standard de fait Ethernet et la norme IEEE où le protocole est codé différemment. En 802.3, il s’agit ce champ représente la taille de la zone de données.

32 Données : Si les données fournies par la couche 3 sont inférieures à 46 (soit 64 – 6 – 6 – 2 - 4) octets elles sont complétées par une séquence de bourrage (PAD ou padding) : la différenciation entre les données utiles et le PAD doit se faire par les couches supérieures (non conforme au modèle en couches: les données élaborées à un niveau sont traitées à un autre niveau) FCS : Frame Check Séquence, c'est un CRC (Cyclic Redundancy Check) de degré 32 codé sur 4 octets A décrire …

33 Historique : 10 Base 2, 10 Base 5, 10 Base T (AUI, BNC, DIX)
Ethernet 10 base 5 (Thick Ethernet) Coaxial “ jaune ” Noeud : entité adressable (transceiver + contrôleur). - Max 1024 noeuds, sur tout le réseau. - Un segment <500 m chaque extrémité est terminée par une résistance pour éviter la réflexion du signal (50 ohms ). - Un segment doit être connecté à la terre en un seul point. - Moins de 100 noeuds sur un segment, les noeuds sont séparés par au moins 2,5 m Connectique carte : AUI ou DIX (Sub D15) – voir ancienne carte Ethernet 10 Base 5 ou carte Combo Prises vampires, cable jaune (entretien avec colle spéciale…) Drop cable (< 50 m) Nombreux défauts : fragilité du réseau entier – single point failure, câblage difficile : rayon de courbure à observer Exploitation très difficile (isolation du défaut, réflectomètre, …)

34 Ethernet câble fin 10 BASE 2 (Thin Ethernet)
Le transceiver est intégré à la carte adaptateur. Longueur limitée à 185 m (200 m en arrondissant) La longueur dépend du délai de propagation, du facteur de bruit sur le câble et des restrictions dues à la logique des contrôleurs et transceivers. - un segment < 185 m terminé à chaque extrémité par un résistance d’adaptation (“ bouchon ”) . - 30 stations sur un segment, 50 cm entre chaque station. -pas de branche, pas de boucle, les connecteurs T doivent se brancher directement sur les stations. PB : insertion d'une station provoque une rupture de communication sur le segment. Non adapté aux grands réseaux “ Amélioration ” : Autoshunt (prix élevé)

35 Notion de transceivers :
10 Base 2 – 10 Base 5 10 BASE 5 – 10 Base T 10 Base T – 10 Base F ou adaptateur 10 Base 2 – 10 Base T Différence de principe (et de prix) entre les transceivers simples (conversion) et les transceivers + amplificateurs.

36 Ethernet sur paire torsadée 10 BASE T
Réseau étoile (hub actif nécessaire au centre de l’étoile) Un segment < 100m une seule station par segment câble 4 paires (2 paires utilisées, une paire émission + une paire réception) Caractéristiques 10 BASE T :Auto partitionnement vitesse de propagation du signal différente : 0,59C. Un segment 10 BASE T est défini comme un segment de liaison (Link segment) lui même défini comme un segment point à point potentiellement "full duplex" qui connecte seulement 2 extrémités. Dans ce contexte "full duplex" signifie simplement qu'il y a 2 supports physiques distincts pour l'émission et la réception. (La méthode d'accès CSMA/CD est par définition "half duplex".)

37 Fast Ethernet 100 Mb/s = Fast Ethernet Même méthode d’accès CSMA/CD Réseau étoile seulement Initialement 2 standards: 100 Base TX sur 2 paires – câblage catégorie 5 (identique au 10 Base T classique : utilise la norme ISO 8877) 100 Base T4 sur 4 paires : non déployé à grande échelle – câblage < cat. 5 A ce jour, la quasi-totalité des cartes, switches sont 10/100 voire 1000 Mb/s.

38 Gigabit Ethernet Gigabit Ethernet : la suite logique de l'évolution des normes Ethernet 10 Mbps et Fast Ethernet 100 Mbps. Le standard : C'est sous le nom de IEEE802.3z qu'ont été ratifiées en Juin 1998, les règles qui régissent le standard gigaEthernet : Operation en mode Half & Full-Duplex à 1000 Mbps Utilisation des trames standard Ethernet (comme Ethernet et Fast Ethernet) Utilisation du mode CSMA/CD (Carrier Sense Multiple Access/ Collision Detection) avec support d'un répéteur par domaine de collision. Compatibilité avec les adressages Ethernet et Fast Ethernet

39 Lors de la ratification des normes en Juin 1998 ont été définies plusieurs standards.
Un autre comité nommé IEEE802.3ab a ratifié un standard 1000Base-T pour paires torsadées. Enfin, un autre type de transmission nommé 1000Base-LH répond à des spécifications multi-constructeurs qui ont été précisées afin d'autoriser des distances supérieures à celles spécifiées dans la norme 1000Base-LX. 1000BASE-SX : "S pour Short wavelength (onde courte)" spécifie les fibres et transmetteurs à utiliser. La fibre doit être de type multimode et avoir une longueur d'onde comprise entre 770 et 860 nm (habituellement appelée 850 nanomètres). Selon le diamètre de la fibre (50 ou 62.5 microns) et la bande passante au kilomètre), les distances maximales peuvent atteindre 220 à 550 mètres. Le tableau suivant décrit ces variations :

40

41 1000Base-LX : "L pour Long wavelength (onde longue)"
1000Base-LX : "L pour Long wavelength (onde longue)". La fibre peut-être de type monomode our multimode. La longue d'onde doit être comprise entre 1270 et 1355 nanomètres. (habituellement 1350 nm). Il est à noter que plus la bande passante est importante et plus la distance de liaison peut être augmentée. Les spécifications du comité IEEE 802.3z sont particulièrement conservatrices face à des conditions d'environnement et d'utilisation normales, il n'est pas rare que des distances trois à quatre fois supérieures à celles définies sous dessous fonctionnent parfaitement.

42

43 1000Base-LH : "LH pour Long Haul (Longue distance)
.1000Base-LH : "LH pour Long Haul (Longue distance). Mêmes si les spécifications 1000Base-LH ne sont pas couvertes par un standard IEEE, de nombreux constructeurs proposent des transmetteurs autorisant des distances plus étendues, mais qui restent compatibles avec le standard 1000Base-LX. Les architectes réseaux , s'ils doivent se préoccuper des niveaux d'atténuation des fibres utilisent, peuvent se servir de ces transmetteurs afin d'atteindre des distances de 10 à 40 Kilomètres . .1000 Base ZX : distance jusqu’à 70 kms en fibre mono-mode ; connectique SC pour le 1 Gb/s fibre. .1000Base-T : Ces spécifications autorisent la transmission de données à 1000 Mbps sur une distance maximale de 100 mètres et à l'aide de câbles paires torsadées non blindés de catégorie 5, déjà utilisé dans le câblage Fast Ethernet 100 Mbps.

44 Standard IEEE 802.3ab Le standard IEEE 802.3ab ou 1000 Base T a été approuvé le 26 juin 1999, il permet des liaisons GIGABIT Ethernet jusqu' à 100 mètres en utilisant les 4 paires d'un câble cuivre de Catégorie 5. Le câblage Catégorie 5 est définit par les normes ANSI/TIA/EIA568-A et ISO/IEC 11801:1995.

45 Architecture Ethernet
Caractéristiques des switches Administrable (O/N) Notion de pile (stackable) Connexion des hub/switch au sein d’une même pile : propriétaire Avantages : modularité, prix, ajout/remplacement en cas de panne Trunking, STP, gestion des VLAN, port mirroring, port enable/disable, … Exemple d’ architecture classique

46 Différentiateur des offres : empilable ou stackable, administrable (sous SNMP) ou non
Distinguer: équipements des réseaux capillaires (LT d’étage) : standalone, empilable équipements backbones : chassis modulaire avec des cartes Giga optique vers les LT d’étage, Giga cuivre vers les serveurs centraux.

47 Offre constructeur (cartes et switches)
Présentation des “ familles ” Catalyst Cisco et 3 Com Link switch Chassis en switch backbone (famille Linkswitch 3COM ou Catalyst 65xx Cisco, Accelar Nortel) Boitier standalone (avec éventuellement modules complémentaires) dans les locaux techniques secondaires. Canaux de distribution très mouvants: Acteurs: Constructeurs, Grossistes (absent des gros projets) Gros revendeurs (“ VAR ”), Petits revendeurs (resellers) Importance des certifications et du volume sur les niveaux de remise Phénomème semblable à la distribution des PC : Le rôle des revendeurs disparaît. La vente en direct s’effectue de manière cachée …

48 10 Gigabits Alliance 10 Giga Ethernet pour de l’Ethernet étendu Norme ae à l’état de draft Constructeurs impliqués : 3Com, Cisco Systems, Extreme Networks, Intel, Nortel Networks, Sun Microsystems, … Nouvelle interface physique : XAUI (prononcer Zowie) Applications très larges : LAN, SAN, WAN, MAN Standard : 2002 Sortie des premiers produits dès 2003

49 Cisco example Q1 2004: Cisco has announced support for 10GBASE-CX4, 10 Gigabit Ethernet over Copper technology (15m , 600 $) : norme IEEE 802.3ak And availability of 10GBASE-LX4 and 10GBASE-SR XENPAK Modules 10 Gigabit Ethernet over Multi-Mode-Fiber (MMF) … about 4000 $ These new XENPAK interfaces are supported on Catalyst 6500 and Catalyst 3750.

50 le 10 Gigabit Ethernet peut être obtenu sur fibre optique avec une portée de plusieurs dizaines de kilomètres, moyennant un coût élevé, et sur câble twin-axial en cuivre (CX4), mais limité à 15 mètres. 802.3ak specification uses four transmitters and four receivers operating differentially over a bundle of very thin twin-axial cables to transmit 2.5G bit/sec each at a baud rate of GHz per channel with 8B10B coding. This requires four differential pairs in each direction for a total of eight twin-axial channels per assembly

51 Le groupe de travail IEEE 802
Le groupe de travail IEEE 802.3an cherche à définir une norme 10 Gigabit Ethernet (10GBase-T) sur paire torsadée de cuivre, afin de couvrir une distance de 100 mètres à faible coût. Il prévoit de finaliser ses travaux courant 2006, car les problèmes à régler en termes de diaphonie (énergie rayonnée par les câbles adjacents) sont nombreux.

52

53 10 Gigabit Ethernet LANs, MANs, and WANs

54 Historique d ’Ethernet

55 10 Gigabit Ethernet Performance
10 Gbps Ethernet 10 Gbps OC-192 Gigabit EtherChannel LAN applications Metro applications WAN applications 1 Gbps Gigabit Ethernet 10 Gb Ethernet IEEE 802.3ae Standard Fast EtherChannel Cisco is enabling this multiservice infrastructure in the LAN/MAN by scaling bandwidth to multi-gigabit speeds. Technologies like Gigabit Ethernet, ATM and PoS will provision for a quantum leap in capacity to deliver streaming multimedia, voice and data to the entire campus network. 100 Mbps Fast Ethernet 1996 1997 1998 1999 2000 2001 2002

56 Fiber and Ethernet

57 IEEE 802.3ae Task Force Milestones
Cisco Delivers 10 GbE 1999 2000 2001 2002 Working Group Ballot HSSG Formed PAR Drafted First Draft LMSC Ballot PAR Approved 802.3ae Formed Standard HSSG (Higher Speed Study Group) PAR (Project Authorization Request) 802.3ae—the name of the project and the name of the sub-committee of IEEE chartered with writing the 10 Gb Ethernet standard Working group ballot—task force submits complete draft to larger committee for technical review and ballot LMSC—LAN/MAN Standards Committee ballot; any member of the superset of 802 committees may vote and comment on draft

58 Why 10 Gigabit Ethernet? Aggregates Gigabit Ethernet segments
Scales enterprise and service provider LAN backbones Strategic advantage (leverage) installed base of 250 million Ethernet switch ports Supports all services (data, voice, and video) and IP Supports metropolitan and wide-area networks Faster and simpler than other alternatives

59 VLAN: réseaux locaux virtuels
Les besoins Trafic en forte croissance (contrôle nécessaire des trames de broadcast ARP ou autres) Nécessité de sécurité (par isolation de groupes d’utilisateurs accédant à une ressource) Connectivité contrôlée entre les groupes d’utilisateurs Simplification de l’exploitation réseau (diminution du nombre de reconfigurations physiques – locaux et baies de brassage) Faire la différence entre réalité et argument commercial

60 Cela impose d'augmenter:
Les performances, par une gestion plus rigoureuse du trafic. La sécurité, par la possibilité de définir des groupes logiques et des règles de communication entre ces groupes. (Le débit en certains points du réseau) Un moyen : les VLAN (segmentation d’un LAN physique en plusieurs LAN logiques) A partir de quelle taille de réseau, peut-on avantageusement implémenter des VLAN : Selon les constructeurs : 200 postes … voire moins. Pas de règle (le nombre de postes d’un LAN n’est pas le seul critère)… mais …

61 La sécurité peut s’implémenter par d’autre moyen que les VLANs … et des réseaux de 2000 postes peuvent fonctionner efficacement sans découpage en VLAN Ne pas oublier le coût d’une mise en place de VLAN (investissement puis fonctionnement)

62 Les réseaux virtuels (VLAN : Virtual Local Area Network) permettent de réaliser des réseaux axés sur l’organisation de l’entreprise en s’affranchissant de certaines contraintes techniques comme la localisation géographique. L'utilisation de VLAN permet: .D'augmenter les performances globales du réseau grâce à une meilleure gestion du traffic administratif. .D'augmenter la sécurité par cloisonnement des différents groupes de travail. Des équipements appartenent à deux VLAN différents ne peuvent pas communiquer ensemble.

63 Les VLAN introduisent la notion de segmentation virtuelle, qui permet de constituer des sous-réseaux logiques en fonction de critères prédéfinis comme les adresses MAC ou les numéros de ports de façon statique ou dynamique, les adresses IP. Les échanges à l’intérieur d’un domaine sont automatiquement sécurisés, et les communications inter-domaines peuvent être contrôlées.

64 Il existe plusieurs niveaux de VLAN :
-Les VLAN de niveau 1 ou VLAN par port (Port-Based VLAN) qui regroupent les stations connectés à un même port du commutateur. Un VLAN par port. Administration lourde (gestion des déplacements) - Les VLAN de niveau 2 ou VLAN MAC (MAC Address-Based VLAN) qui associent des stations par leur adresse MAC selon des tables d’adresses introduites par l’administrateur. Plusieurs VLAN par port possibles. Administration lourde (gestion par adresse MAC …) -Les VLAN de niveau 3 ou VLAN d’adresses réseaux (Network Address-Based VLAN) qui associe des stations par leur adresse réseau (sous-réseaux IP par exemple). On peut également créer des VLAN selon un protocole (IP, IPX).

65 Notions : VLAN géographiques et les VLAN étendus VLAN géographiques : 1 seul VLAN par switch d’accès Avantages : limitation des domaines de broadcast, VLAN étendus Avantages : mobilité physique

66

67 Les formats de trames adaptés aux VLAN
IEEE

68 Initialement, créé pour des besoins de sécurité (cryptage )
SDE : secure data exchange SDE designator = LSAP indiquant une trame de type VLAN (3 octets) The Clear Header inclut un Security Association Identifier (SAID) et un champ optionnel Management-Defined Field (MDF), pour faciliter la prise en compte du PDU. Le Protected Header contient la source address contenue dans le MAC header pour permettre la validation de cette adresse. Cela empêche qu’une autre station soit identifiée comme étant la vraie source. Le champ SAID est utilisé comme VLAN ID (4 octets) Au minimum les switches doivent supporter le Clear Header du format

69 Seules les trames inter-switches sont modifiées:
Format sur le VLAN backbone : | | |Length| | |Station|Frag|Original | | |Dest|Source| |0A 0A 03|SAID| | | |Data| | | | + 16 | | | ID |Flag|802.2 LLC| | Note: LSAP = 0x0A 0x0A 0x03. The SAID = Security Association ID (4-bytes). The Station ID comprend 8 bytes: Source Address de l’origine, 2 derniers octets = NULL. Fragmentation Flag = NULL (Cisco ne supporte pas la fragmentation ) Le Switch B transforme la trame dans le format 802.3/ d’origine.

70 IEEE 802.1Q Principe du “ tagging ” Le tagging est indiqué par une valeur particulière du champ EtherType (TPID), fixée à 0x8100. Quand le champ EtherType est égal à 0x8100, cette trame contient un tag IEEE 802.1Q/802.1p. Le tag est formé de 2 octets avec 3 bits de user priority, 1 bit de Canonical Format Identifier (CFI) et 12 bits of VLAN ID (VID). Les 3 bits de user priority sont utilisés par le standard 802.1p CFI est utilisé pour une compatibilité entre Ethernet et Token Ring . VID est l’identification du VLAN (4094 VLANs au maximum) Les 2 octets suivants contiennent soit la MAC Length (IEEE 802.3) ou le champ EtherType (Ethernet v.2).

71

72 Frame Tagging dans le cas d’ ISL (Inter- Switch Link , propriétaire Cisco)
Avec ISL, une trame Ethernet est également encapsulée avec un header qui transporte un VLAN ID Le header contient 26 octets dont 10 bits de VLAN ID.

73 VLAN Trunking

74 Exemples de configuration : VLAN IEEE 802.1Q Bridging Example
interface FastEthernet4/0 no ip address no ip route-cache half-duplex ! interface FastEthernet4/0.100 encapsulation dot1Q 100 bridge-group 1 interface FastEthernet4/0.200 encapsulation dot1Q 200 native bridge-group 2 interface FastEthernet4/0.300 encapsulation dot1Q 1 bridge-group 3

75 interface FastEthernet10/0
no ip address no ip route-cache half-duplex ! interface FastEthernet10/0.100 encapsulation dot1Q 100 bridge-group 1 interface Ethernet11/3 bridge-group 2 interface Ethernet11/4 bridge-group 3 bridge 1 protocol ieee bridge 2 protocol ieee bridge 3 protocol ieee

76 Routage inter-VLAN 3 protocoles sont utilisables : ISL : protocole de type packet-tagging 802.1Q : non supporté en 10 Base T 802.10 :incorpore en plus des notions de sécurité et d’authentification Avec un routeur possédant plusieurs interfaces Ethernet :

77 Un routeur permet de plus la mise en place d'une politique de filtrage
Un routeur permet de plus la mise en place d'une politique de filtrage. ex.: Seuls certains PC d'un réseau (d'un VLAN) peuvent communiquer avec certains PC d'un autre réseau (VLAN) et ce pour une application. Exemples : mise en œuvre d’access-list (travaux pratiques) Inconvénients : performances des routeurs classiques (conçus pour gérer des liens WAN bas ou moyen débit), coût lié au nombre d’interfaces Ethernet nécessaires sur le routeur. Solution : routeur supportant le 802.1Q:

78

79 . Un commutateur de niveau 3 est un équipement qui fait du routage avec un temps de traitement beaucoup plus court qu'un routeur. Il s'appuie pour cela sur un composant électronique (ASIC) dédié à ce travail. Très schématiquement, on passe : . d’une architecture avec un routeur classique Inter-VLAN dédié : . à une architecture avec un switch backbone intégrant efficacement la fonction de routage

80

81

82 3512xl#show running-config
hostname 3512xl interface FastEthernet0/1 switchport mode trunk !-- If 802.1Q is configured, you will instead see the following output under interface FastEthernet0/1: !-- interface FastEthernet0/1 !-- switchport trunk encapsulation dot1q !-- switchport mode trunk interface FastEthernet0/2 switchport access vlan 2 spanning-tree portfast interface FastEthernet0/3 switchport access vlan 1 interface VLAN1 ip address no ip directed-broadcast no ip route-cache ip default-gateway

83 c2600#show running-confighostname c2600
interface FastEthernet0/0 ip address duplex auto speed auto ! interface FastEthernet0/0.2 encapsulation dot1Q 2 ip address

84 C2600#show running-config
hostname c2600 interface FastEthernet0/0 no ip address duplex auto speed auto ! interface FastEthernet0/0.1 encapsulation isl 1 ip address interface FastEthernet0/0.2 encapsulation isl 2 ip address

85 Recommandations d’architecture: Limiter le nombre de VLAN Implémentation au niveau 3 Ne pas sous-estimer les tâches d’exploitation inhérentes

86 Les requêtes DHCP étant envoyées en broadcast (à tout le monde) sur le réseau, il est possible pour une personne mal intentionnée d’utiliser son propre serveur DHCP afin de diffuser des configurations malicieuses. En effet, cela est possible en laissant le serveur DHCP pirate répondre plus rapidement aux requêtes DHCP que le serveur DHCP présent sur le réseau, offrant ainsi aux utilisateurs des configurations prédéfinies et destinées à des actions malicieuses

87

88 Réseau avec DHCP Snooping
Le principe de fonctionnement du DHCP Snooping est simple. Etant donné que les requêtes DHCP Offer et DHCP ACK peuvent provenir uniquement des serveurs DHCP, il suffit donc de déterminer sur les commutateurs (switchs) les ports autorisés à diffuser ces requêtes. De cette manière, seuls les ports configurés comme étant des ports de confiance (trusted port), pourrons renvoyer aux postes clients des configurations réseaux.

89

90 If a physical LAN has more than one logical subnet, how can different groups of clients be allocated addresses on different subnets? One way to do this is to preconfigure each client with information about what group it belongs to. A DHCP feature designed for this is the user class option. To do this, the client software must allow the user class option to be preconfigured and the server software must support its use to control which pool a client's address is allocated from.

91 SAN (Storage Area Network) et NAS (Network Attached Storage)
Lorsque l'on parle de stockage en réseau, c'est par opposition à l'attachement direct (de type DAS, Direct Attached System) où chaque disque ou ensemble de disques est physiquement lié à une seule unité se commande, serveur de fichier ou mainframe, par définition indépendante. Le stockage en réseau fait généralement référence à deux types de solution distinctes: le NAS (Network Attached Storage) et le SAN (Storage Area Network).

92 Explosive growth of business data Internet and Multimedia
Why Storage Networks? “The total amount of data being stored doubles every year. Also, more than 90% of companies today would fail to survive a catastrophic data loss. Businesses face a mission-critical need to protect, access, and manage their ever-growing volume of storage assets” Explosive growth of business data Internet and Multimedia High Availability Management complexity

93 Why Storage Networks? (Contd..)

94 High Availability Host Single Point Failure Disk Host Multi Pathing
Increased disk availability Load balancing

95 NAS SAN First layer of choice IP/ETH Access to Information FC
Protocol: Channel (SCSI,FC) Network (TCP/IP) At the highest level, we see that there are four attributes to storage infrastructure choice, two types of communication Channels and IP, two type of IO, Block and file. At the simplest level, for file IO over IP you need NAS, for Block IO over Channels you need SAN. Yet to fully address business requirements you also need consolidated approaches for requirements that are not quite as black and white and or special conditions exist. For example, the delivery of large files over IP bogs down the network, would it not be nice if the request came over IP and the storage was smart enough to decide how to deliver the file, IP or Channel depending on size etc…that’s why you need a Multi-path File System like Highroad. It is simple to state that different technologies deliver different benefits and that a NAS environment performs and behaves differently to a SAN for example. SAN FC

96 Information Infrastructure, Topology Summary
Directly Attached Storage Device Server Data Storage TCP/IP

97 Parallel Transmission
Set of data signals are sent simultaneously through 8, 16 or even more wires. Example - SCSI Bus length limitations Limited device count

98 SCSI The need to see both the past and future data to find out which items are frequent The need to merge pattern bases across all time its not realistic to store all data! Infrequent items in one widow could become frequent in subsequent windows

99 Limitations of SCSI Not more than 16 devices per bus
Maximum channel length 25 m (HVD) while only 12 m with normal LVD/SE Data Transfer speed up to 320 MB/s The need to see both the past and future data to find out which items are frequent The need to merge pattern bases across all time its not realistic to store all data! Infrequent items in one widow could become frequent in subsequent windows

100 Typical Storage Area Network (SAN) Implementation
LAN Switch Fibre Channel Host Bus Adapters (HBAs) Tape B/R Storage Storage Consolidation.

101 SAN Pros and Cons High performance for large block transfers
Excellent availability through multiple paths Integrated backup solutions Data sharing through proprietary filesystem solutions Expensive to deploy and manage Expensive HBAs (compared to NICs)

102 Information Infrastructure, Topology Summary
Directly Attached Storage Device Server Data Storage TCP/IP Storage Area Network Server Data Storage Fibre Switch

103 Typical Network Attached Storage(NAS) Implementation
Server Consolidation.

104 CIFS, for Common Internet File System, is a network protocol for sharing files, printers, serial ports, and other communications between computers. CIFS is based on the widely-used SMB, Server Message Block, protocol.

105 NAS Pros File level access to storage
Data sharing through proven standard network protocols (NFS, CIFS, ...), heterogeneous system environment Availability through high bandwidth clustering and data replication Simple and inexpensive to deploy - inexpensive NICs

106 NAS: basé sur IP et Ethernet, permet de mutualiser les données stockées sur les serveurs de fichiers reliés entre eux par un LAN de l'entreprise (dédié ou non). SAN, pas d'infrastructure IP. Mise en relation de serveurs avec des baies de disques qui stockent les données via des commutateurs particuliers (câbles/switches/cartes optiques de type fibre channel) Les 2 répondent aux besoins croissants des entreprises en matière de consolidation et de mutualisation des données à stocker et à sauvegarder. A mesure que le volume et les sources des données à conserver se font plus importantes, il devient en effet matériellement impossible de n'avoir qu'un point de stockage, comme dans le cas du DAS.

107 iSAN :Enterprise Storage Future
iSAN : SANs built on iSCSI protocol iSCSI (internet small computer system interface) is TCP/IP-based protocol for establishing and managing connections between IP-based storage devices, hosts and clients iSCSI is a block access protocol, allows SCSI access over TCP/IP networks The need to see both the past and future data to find out which items are frequent The need to merge pattern bases across all time its not realistic to store all data! Infrequent items in one widow could become frequent in subsequent windows

108 Is designed for storage area networks
iSCSI Defined iSCSI = internet Small Computer System Interface An interconnect protocol that: Is designed for storage area networks Supports the block-based storage needs of database applications Is TCP/IP based Establishes and manages connections between IP-based storage devices, hosts and clients Is based on familiar and ubiquitous open standards Provides advanced IP routing, management, and security tools

109 “RAID is Redundant Array of Independent/
RAID Technology “RAID is Redundant Array of Independent/ Inexpensive Disks “ The need to see both the past and future data to find out which items are frequent The need to merge pattern bases across all time its not realistic to store all data! Infrequent items in one widow could become frequent in subsequent windows

110 RAID Technology Advantages of RAID Improved Data Protection
Enhanced Performance The need to see both the past and future data to find out which items are frequent The need to merge pattern bases across all time its not realistic to store all data! Infrequent items in one widow could become frequent in subsequent windows

111 RAID Technology Various RAID Levels RAID 0 ( Striping)
RAID 1 (Mirroring) RAID 10 / RAID 1+0 (Mirroring + Striping) RAID 3 (Independent Striping plus parity) RAID 5 (Independent Striping plus distributed parity) The need to see both the past and future data to find out which items are frequent The need to merge pattern bases across all time its not realistic to store all data! Infrequent items in one widow could become frequent in subsequent windows

112 RAID 0 (Striping) Improved performance
Drive 1 Drive 2 Block 1 Block 2 Block 3 Block 4 Block 5 Block 6 Block 7 Block 8 Improved performance No redundancy : not suitable for critical data Min. no. of disks : 2 The need to see both the past and future data to find out which items are frequent The need to merge pattern bases across all time its not realistic to store all data! Infrequent items in one widow could become frequent in subsequent windows

113 RAID 1 (Mirroring) Increased redundancy Improved read performance
Drive 1 Drive 2 Block 1 Block 2 Block 3 Block 4 Increased redundancy Improved read performance Min no. of disks : 2 The need to see both the past and future data to find out which items are frequent The need to merge pattern bases across all time its not realistic to store all data! Infrequent items in one widow could become frequent in subsequent windows

114 RAID 10 (Mirroring + Striping)
Drive 3 Drive 1 Block 1 Block 3 Block 5 Block 7 Block 2 Block 4 Block 6 Block 8 Drive 2 Drive 4 Block 1 Block3 Block 5 Block 7 Block 2 Block 4 Block6 Block 8 Increased redundancy Improved read performance Min no. of disks : 4 The need to see both the past and future data to find out which items are frequent The need to merge pattern bases across all time its not realistic to store all data! Infrequent items in one widow could become frequent in subsequent windows

115 RAID 3 (Striping + Parity)
Drive 2 Drive 1 Bit1 Bit 3 Bit 5 Bit 2 Bit4 Bit 6 Parity 1-2 Parity 3-4 Parity 5-6 Parity Drive Increased redundancy through parity data Improved read /write performance Single point of failure is parity drive Min no. of disks : 3 The need to see both the past and future data to find out which items are frequent The need to merge pattern bases across all time its not realistic to store all data! Infrequent items in one widow could become frequent in subsequent windows

116 RAID 5 (Striping + Distributed Parity)
Drive 1 Drive 3 Drive 2 Block 1 Block 2 Parity 1- 2 Parity 3-4 Block 3 Block 4 Parity 5-6 Block 5 Block 6 Block 7 Block 8 Parity 7-8 Increased redundancy through distributed parity data Improved read /write performance Min no. of disks : 3 The need to see both the past and future data to find out which items are frequent The need to merge pattern bases across all time its not realistic to store all data! Infrequent items in one widow could become frequent in subsequent windows

117 Solutions de sauvegarde en architecture NAS Serveur dédié de backup sauvegarde en 2 temps: rapide sur disque (défini en bandes virtuelles) puis sur bande (pour historisation et externalisation) Agents de sauvegarde sur chaque serveur

118 Architecture WAN

119 ATM – asynchronous transfert mode
Les principes La technique de transfert ATM est basée sur les principes de multiplexage et de commutation d'informations numériques conditionnées en paquets de longueur fixe appelés "cellules" (paquets de 53 octets répartis en 5 octets d'entête pour l'identification de la cellule et en 48 octets pour la charge utile). Petits paquets pour prendre en compte les contraintes liées au flux voix. Les cellules sont transmises au rythme du débit engendré par l'application. L'accommodation des différents services au format ATM est réalisé par l'intermédiaire d'une fonction d'adaptation.

120 De base ATM est orienté connexion (contrairement au LAN classique – mode sans connexion ou connectionless - où l’on ne pré-établit pas de chemin physique ou virtuel entre 2 nœuds supposés pouvoir communiquer). Les connexions sont établies pour toute la durée des échanges. L'établissement d'une connexion se traduit non seulement par l'allocation d'un chemin virtuel (voix virtuelle et/ou d'un conduit virtuel) mais aussi par l'allocation de ressources requises en terme, par exemple de débit. Le débit requis peut être négocié entre l'utilisateur et le réseau. Le réseau doit s'assurer que l'utilisateur respecte bien la valeur négociée et doit être en mesure de garantir une certaine qualité de service en terme de débit, de taux d'erreurs, de pertes de cellules, de délais de transfert, de variations de ces délais...

121 ATM est défini selon un modèle structuré en 3 couches :
la couche physique (PHY) qui rassemble les fonctions liées à la transmission; la couche ATM qui assure l'acheminement des informations par multiplexage et commutation des cellules; la couche d'adaptation AAL (ATM Adaptation Layer) qui fait le lien avec les couches applicatives.

122 La couche physique définit plusieurs possibilités d'accès aux média à des débits variables, sur des supports physiques différents (paire torsadée, coaxial, fibre optique). l'interface européenne à 34 Mbps (E3) selon les recommandations G804/G832; l'interface nord-américaine à 45 Mbps (T3); les interfaces nord-américaines Sonet (Synchronous Optical NETwork) à 51Mbps (Sonet-OC1), 155 Mbps (Sonet-OC3) et 622 Mb/s (Sonet-OC12); les interfaces européennes SDH (Synchronous Digital Hierarchy) à 155 Mbps (SDH-STM1) et 622 Mbps (SDH-STM4). Les interfaces SDH à 155 Mbps et 622 Mbps correspondent en partie à celles de Sonet, mais ne sont pas totalement compatibles Interface européenne à 25,6 Mb/s …

123 Le réseau ATM corsespond au niveau 2 (liaisons de données)
Solution IP sur ATM de l'IETF IP over ATM Encapsulation au dessus de l'AAL5 IP AAL5 ATM Physique

124 TC (Transmission Convergence Sublayer)
Physical layer TC (Transmission Convergence Sublayer) PMD (Physical Medium Dependent Sublayer) (Service Independent, cell formatting, Header Generation VPI/VCI Translation) ATM Layer (Cell Switching) Adaptation Layer (AAL) CS SAR (Segmentation & Re - assembly) CPCS (Common Part Convergence Sublayer) SSCS (Service SpecificConvergence Sublayer) 48 bytes 53 bytes

125 Le LAN est un mode de transfert sans connexion
Le LAN supporte des broadcasts, alors que ATM ne supporte que des connexions point à point ou point à multipoint. (problème d'adressage, de signalisation) Les échanges des datagrammes sont faits en mode non fiable (Best effort) à l'opposé ATM est un protocole orienté connexion (QoS : qualité de services)

126 Les Applications ATM Encapsulation
Le RFC 1483 spécifie deux méthodes d'encapsulation : Multiplexage (LLC/SNAP) de différents protocoles sur une même connexion ATM les trames doivent être soumises séquentiellement sur le CV ATM Une connexion ATM pour chaque protocole transporté 3 2 1 VCC 1 2 3

127

128 Analyse de la cellule : VPi, VCi, marquage de trames CLP
La couche ATM est complètement indépendante du support physique utilisé pour transporter les cellules. La couche ATM assure quatre fonctions essentielles : la commutation consistant en un traitement sur l'en-tête de la cellule (champs VPI et VCI). Ces champs sont soit insérés soit extraits et traduits afin d'aiguiller correctement la cellule; le multiplexage-démultiplexage des cellules consistant principalement en une gestion de files d'attente l'extraction ou l'ajout de l'en-tête devant le champ d'information avant de la transmettre à la couche d'adaptation AAL ou à la couche physique. La couche ATM ne traite pas le champ HEC; un mécanisme de contrôle de flux peut être implémenté par l'intermédiaire du champ GFC, pour l'interface utilisateur-réseau.

129 La principale mission de la couche ATM est donc de véhiculer correctement les cellules à travers le réseau. Elle se base sur les informations fournies dans l'entête de la cellule. Les informations nécessaires au bon cheminement des cellules sont deux types : l'identificateur de voies virtuelles (VCI : Virtual Channel Identifier). La voie virtuelle individualise une communication à l'intérieur d'un conduit virtuel; l'identificateur de conduit virtuel (VPI : Virtual Path Identifier). Le conduit virtuel permet d'acheminer en bloc toutes les voies virtuelles qui lui appartiennent et ainsi de constituer un réseau de "tuyaux" logiques. Ces identificateurs n'ont qu'une signification locale.

130

131 VP, VC Switching

132 La cellule ATM a une taille fixe, ce qui permet de la commuter avec un maximum d'efficacité.
Elle comporte 53 octets (5 d'en-tête et 48 de données). Il s’agit d’un compromis entre US et Europe (32 et 64 octets).

133

134 Format trame ATM

135 Application au LAN : Lan emulation
La principale différence entre les réseaux locaux " traditionnels" et un réseau ATM est que ceux-ci utilisent un média partagé alors qu'ATM est orienté connexion. Ils envoient des messages de " broadcast " à toutes les stations du réseau. Le LAN Emulation doit donc suivre ce modèle de " broadcast ". Puisque le but de l'ATM Forum est d'offrir au-dessus d'une infrastructure ATM un support transparent pour tous les protocoles de communication actuels, la voie évidente consiste à créer une couche offrant les mêmes services que la couche MAC traditionnelle - c'est-à-dire la création d'un espace d'adressage uniformisé basé sur des adresses MAC de 48 bits permettant la communication entre deux stations (unicast), l'envoi de données vers plusieurs utilisateurs (multicast) ou vers tous les utilisateurs (broadcast). C'est cette couche que l'on appelle LAN Emulation.

136 Dans le modèle LAN Emulation (LANE), les équipements réseaux (station ou pont) directement attachés au réseau ATM sont appelés LEC (LAN Emulation Client). Puisque la couche émulée de ces LECs doit offrir les services classiques d'une couche MAC et étant donné l'existence d'un adressage physique ATM découplé de l'adressage MAC utilisé par les protocoles réseaux, le service LANE doit prévoir : la possibilité de trouver une adresse ATM correspondant à une adresse MAC donnée, le support des adresses multicast ou broadcast puisque le support physique n'offre plus les caractéristiques de diffusion. Deux serveurs sont utilisés pour cela : un LES (LAN Emulation Server) pour le problème de résolution d'adresse MAC vers ATM, un BUS (Broadcast & Unknown Server) pour le problème de diffusion.

137

138 L'AAL est une interface entre les couches logicielles élevées et le protocole de bas niveau qu'est la transmission de cellules de 48 octets de données d'un point à l'autre du réseau. Différents types d'AAL seront donc utilisés en fonction des besoins des couches supérieures. L'AAL se compose de deux sous-couches : CS (Convergence Sublayer) et SAR (Segmentation And Reassembly sublayer). La sous-couche la plus haute, CS, gère les temps de transmission, la détection des cellules perdues et des erreurs de transmission. Pour ce faire, elle encapsule les paquets de la couche applicative (dits PDUs) dans des CS-PDUs (Protocol Data Unit) de taille variable et supérieure à celle de la cellule ATM. La sous-couche SAR, quant à elle, permet de découper ces CS-PDUs pour les implanter dans les cellules ATM de 48 octets de données. AAL5 est la couche simplifiée adaptée au cas du LAN

139 La version actuelle du LAN Emulation ne laisse pas de place a la specification de qualite de service associee aux echanges. Cela a ete fait consciemment dans l'esprit des LAN actuels. Cela peut etre vu comme un gaspillage de ressources important, puisque l'interet majeur d'ATM reside dans sa capacite a fournir de la qualite de service par flux d'echanges. Voie explorée : MPOA (Multiple Protocol Over ATM) utilisant notamment la couche ARP d’IP en remplacement de LAN Emulation … Lourd, couteux (investissement et fonctionnement) et donc peu souvent retenu… L’infrastructure banalisée en ATM supportant voix et données reste encore un mythe (hormis les systèmes de câblage au plus bas niveau) pour les LAN (mais pas pour les architectures WAN)

140 Qualité de service : UBR, VBR1 et 3, CBR, ABR
CBR (constant bit rate) : “ solution riche et chère ” PCR (peak cell rate) Emulation de “ lien loué ”. Garantie dans tout le réseau traversé d’une bande passante constante Non-real time VBR (variable bit rate) : “ surbooking ” PCR/CDVT (peak cell rate/cell delay variation tolerance) SCR (sustainable cell rate = débit moyen garanti) MBS (maximum burst size , nombre de cellules)

141 Notion de credit burst (exemple de en ADSL, mode FTP et browsing, get/put de différentes tailles sur serveur WEB ou DNS de référence …) Distinguer VBR 1 (destruction) et VBR 3 (marquage CLP au delà du MBS) Real time VBR UBR (unspecified bit rate) PCR , “ best effort ” ABR (available bit rate) MCR (minimum cell rate) , PCR Ordre de priorité entre classes de service : CBR, VBR, ABR, UBR: Impact sur Netissimo (UBR)

142

143 Principes du trafic shaping (et spacing) et du policing
Si l’on ne “ shape ” pas correctement (exemple d’un client) en amont d’une fonction de policing (entrée du réseau d’un opérateur) : dégradation des performances qui tombent en dessous des minima promis par l’opérateur exprimés en cellules et non en octets “ applicatifs). Pire cas :3 % de cellules jetées = 100 % du trafic applicatif perdu Pas de procédure de récupération de la seule cellule manquante dans une trame IP, tout doit être retransmis car les mécanismes de reprise se font au niveau 3 et non au niveau 2

144 Circuit Switching When a subscriber makes a telephone call, the dialed number is used to set switches in the exchanges along the route of the call so that there is a continuous circuit from the originating caller to that of the called party. Because of the switching operation used to establish the circuit, the telephone system is called a circuit-switched network. If the telephones are replaced with modems, then the switched circuit is able to carry computer data.

145 Packet Switching An alternative to Circuit switches is to allocate the capacity to the traffic only when it is needed, and share the available capacity between many users. With a circuit-switched connection, the data bits put on the circuit are automatically delivered to the far end because the circuit is already established. If the circuit is to be shared, there must be some mechanism to label the bits so that the system knows where to deliver them. It is difficult to label individual bits, therefore they are gathered into groups called cells, frames, or packets. The packet passes from exchange to exchange for delivery through the provider network. Networks that implement this system are called packet-switched networks.

146 WAN Link Options To connect to a packet-switched network, a subscriber needs a local loop to the nearest location where the provider makes the service available. This is called the point-of-presence (POP) of the service. Normally this will be a dedicated leased line. This line will be much shorter than a leased line directly connected to the subscriber locations, and often carries several VCs.

147 Analog Dialup When intermittent, low-volume data transfers are needed, modems and analog dialed telephone lines provide low capacity and dedicated switched connections. The advantages of modem and analog lines are simplicity, availability, and low implementation cost. The disadvantages are the low data rates and a relatively long connection time. The dedicated circuit provided by dialup will have little delay or jitter for point-to-point traffic, but voice or video traffic will not operate adequately at relatively low bit rates.

148 ISDN Integrated Services Digital Network (ISDN) turns the local loop into a TDM digital connection. The connection uses 64 kbps bearer channels (B) for carrying voice or data and a signaling, delta channel (D) for call set-up and other purposes.

149 ISDN A common application of ISDN is to provide additional capacity as needed on a leased line connection. The leased line is sized to carry average traffic loads while ISDN is added during peak demand periods. ISDN is also used as a backup in the case of a failure of the leased line. ISDN tariffs are based on a per-B channel basis and are similar to those of analog voice connections.

150 ISDN In North America PRI corresponds to a T1 connection.
The rate of international PRI corresponds to an E1 connection. For small WANs, the BRI ISDN can provide an ideal connection mechanism. BRI has a call setup time that is less than a second, and its 64 kbps B channel provide greater capacity than an analog modem link.

151 Leased Line Leased lines are not only used to provide direct point-to-point connections between Enterprise LANS, they can also be used to connect individual branches to a packet switched network. Point-to-point lines are usually leased from a carrier and are called leased lines. Leased lines are available in different capacities. The cost of leased-line solutions can become significant when they are used to connect many sites.

152 WAN with X.25 X.25 provides a low bit rate, shared-variable capacity that may either be switched or permanent. X.25 can be very cost effective because tariffs are based on the amount of data delivered rather than connection time or distance. Data can be delivered at any rate up to the connection capacity. X.25 networks are usually low capacity, with a maximum of 48 kbps. In addition, the data packets are subject to the delays typical of shared networks.

153 Frame Relay Most Frame Relay connections are based on PVCs rather than SVCs. It implements no error or flow control. Frame Relay provides permanent shared medium bandwidth connectivity that carries both voice and data traffic.

154 ATM Asynchronous Transfer Mode (ATM) is a technology capable of transferring voice, video, and data through private and public networks. It is built on a cell based architecture rather than on a frame-based architecture.

155 DSL Digital Subscriber Line (DSL) technology is a broadband technology that uses existing twisted-pair telephone lines to transport high-bandwidth data to service subscribers. DSL technology allows the local loop line to be used for normal telephone voice connection and an always-on connection for instant network connectivity.

156 Frame Relay Technology

157 Frame Relay History Frame Relay was designed as an evolution of X.25. X.25, a 1970s ITU-T standard, ensured reliable transport at the data link layer with error detection and error correction. With the introduction of DoD’s TCP/IP in the early 1980s, TCP took over error correction. Although Frame Relay detects errors at the data link layer, it does not correct. That’s now TCP’s job.

158 Faster than X.25, it uses TCP for error correction
Frame Relay History In 1990, Cisco Systems, StrataCom, Northern Telecom and Digital Equipment (sometimes referred to as the Group of Four) worked to standardize the Frame Relay protocol and add LMI extensions. In the 90’s Frame Relay became the most popular WAN protocol because it is: Faster than X.25, it uses TCP for error correction Cost-effective - you no longer have to pay for a dedicated point-to-point link Versatile - can operate over a variety of interfaces (ISDN, Serial, Dial-up, etc.)

159 Devices in the Frame Relay network are the DTE (customer equipment) and DCE (provider’s frame relay switch) Often cheaper than other technologies because many times the service provider also owns the DTE. The Frame Relay connection between the DTE and DCE operates at the data link and physical layers of the OSI model.

160 Frame Relay Data Link Physical

161 Frame Relay Operation Frame Relay operates over a permanent virtual circuit (PVC), which means that a permanent connection exists between the source DCE and destination DCE over the frame relay network. Therefore, there is no need for call setup and termination like in ISDN. Frame Relay has two states: Data transfer--between the DCE and the provider’s DTE Idle--the line is active, but no data is being transferred.

162 Frame Relay Operation The connection between the local DTE and the DCE in a Frame Relay network is logically identified with a Data-link Connection Identifier (DLCI). A word about Switched Virtual Circuits (SVC) Frame Relay over ISDN must use a SVC with ISDN’s call setup and termination procedures. However, currently few manufacturers of DCE equipment support Frame Relay SVCs, so implementation is minimal. Therefore, we will assume a PVC when discussing Frame Relay.

163 Un réseau relais de trames est constitué d'un ensemble de nœuds ou "relayeurs de trames" interconnectés de façon maillée. Les interconnexions sont des voies à haut débit et le maillage peut être quelconque. Le réseau relais de trames travaille en mode connecté. Un nœud achemine les données reçues sur l'une de ses entrées vers l'une de ses sorties en fonction d'un identifiant de connexion (DLCI). Pour cela, il utilise une table de correspondance (table de commutation): Numéro de port physique, n° DLCI entrant, n° DLCI sortant

164 Caractéristiques, : • attribution de la bande passante aux utilisateurs en fonction de leurs besoins, ce qui implique qu'il n'y aura pas de réservation statique de ressources • un débit moyen est garanti ; cependant, le débit d'accès réel peut être supérieur, la qualité de service n'étant garantie que pour le débit moyen • le bloc d'informations pouvant être transmis par une trame FR est plus important que dans le cas des paquets X.25, ce qui permet l'allègement des fonctions de segmentation et de réassemblage

165 par rapport à X25, le travail des nœuds est considérablement réduit, ce qui permet des temps de traversée moins importants • les trames ne sont identifiées que par l'identifiant DLCI, modifiable par un nœud afin de véhiculer correctement les informations dans le circuit virtuel (signification locale du DLCI) • le relais de trames opère dans une gamme de débit comprise entre 64 kbit/s et 2Mbit/s pour l'Europe (aux USA, débit typique de 1.5Mbit/s). Cependant, des débits d'accès de 45Mbit/s aux USA et de 34Mbit/s en Europe sont possibles.

166 Toute trame FR comprend les champs suivants :
• champ drapeau (flag). Ce champ permet d'identifier le début et la fin d'une trame. Il prend la valeur • champ adresse de taille variable de 2 à 4 octets. Il contient l'identifiant de connexion ou DLCI, qui permet l'acheminement des trames au niveau de chaque nœud du réseau. Le codage du DLCI se fait sur 10, 16 ou 23 bits et dépend du nombre de circuits virtuels différents sur les liaisons. Cependant, seule une partie de tous les DLCI possibles va être utilisée pour les circuits utilisateurs ; certains DLCI seront principalement réservés. • les bits BECN, FECN et DE sont utilisés pour le contrôle de la congestion dans le réseau

167 le champ de données de taille variable de 1 à 4096 octets
le champ de données de taille variable de 1 à 4096 octets. La taille de ce champ peut être négociée lors de l'ouverture d'une connexion. Toutefois, la taille minimale recommandée est de 262 octets. Cette taille résulte d'un compromis entre les coûteuses fonctions de fragmentation/défragmentation et les problèmes de temps de transit dans les nœuds du réseau FR. • le champ FCS sert à détecter d'éventuelles erreurs de transmission même si le taux d'erreur est relativement faible. Le FCS est calculé à chaque nœud de commutation ; la trame est rejetée en cas d'erreur. Le FCS correspond à un polynôme générateur de degré 15.

168 Committed Information Rate, CIR.
Il représente le débit moyen garanti par le réseau, avec la QoS désirée par l'usager. La valeur du CIR est déterminée en fonction des caractéristiques du trafic généré par l'usager. La somme des CIR des différents circuits partageant un même lien doit être inférieure à la capacité de celui-ci. EIR: exceeded rate: valeur maximale possible

169 Signalisation Les mécanismes de signalisation informent l'usager sur le statut et la configuration du réseau, permettant ainsi de contrôler les PVC. Ces services, que l'on appelle LMI, sont optionnels et utilisent le circuit virtuel de DLCI égal à 0

170 Le réseau relais de trames surveille si le flux de trafic de l'utilisateur respecte son contrat. Le réseau est autorisé à réduire le débit et même à rejeter des informations si le débit d'accès est excessif. ( par le bit DE Discard Eligibility). Tant que la quantité d'informations mesurée pendant l'intervalle de temps T au CIR, les trames sont transmises avec le bit DE à 0 Si le débit dépasse le CIR, les trames sont marquées avec un bit DE à 1. Dans un premier temps, ces trames seront transmises ; elles seront détruites en priorité si elles transitent dans un nœud proche de la saturation.

171 A l'origine, le bit FECN des trames FR est mis à 0
A l'origine, le bit FECN des trames FR est mis à 0. Lorsque la trame passe par un nœud congestionné, le bit FECN est mis à 1, ce qui permet de signaler au récepteur la présence d'au moins un nœud congestionné dans le réseau traversé par la trame. Le traitement de la congestion ne pourra être assuré que par les couches supérieures

172 La mise à 1 du bit BECN a pour but de faire remonter la connaissance de l'état de congestion d'au moins un des nœuds du circuit à l'émetteur (cela suppose la présence d'une communication bidirectionnelle). L'émetteur est donc invité à réduire son débit dès la réception de trames comportant des bits BECN à 1. Le relais de trames n'émet pas automatiquement une trame, il doit alors attendre le passage d'une trame dans le sens récepteur-émetteur afin de mettre le bit BECN à 1

173 Frame Relay Lexicon DLCI - Identifies logical connections to the Frame Relay network and has local significance only FECN - Forward explicit congestion notification; tell receiving DTE to implement congestion avoidance procedures BECN - Backwards explicit congestion notification; tells the sending DTE to slow down the transfer rate DE - Discard eligibility; bit set in the frame to say “frame is not business critical” and can be discarded CIR - Committed information rate guaranteed by the service provider (EIR/CIR). LMI - Local Management Interface; determines the operational status of PVCs

174 FECN-tells receiving DTE device to implement congestion avoidance procedures
FRAMES BECN FECN BECN-tells sending DTE device to reduce the rate of sending data. DLCI-identifies logical connections on the Frame Relay switch to which the customer is attached

175 Frame Relay Frame Format
Flag - like most frame formats, the flag indicates the beginning and end of the frame The DLCI makes up the first 10 bits of the address field, while the FECN, BECN, and DE bits are the last 3 bits.

176 Local Management Interface

177 LMI Overview LMI, similar to LCP in PPP, is a set of extensions to the basic Frame Relay protocol. LMI’s main functions are to: determine the operational status of the PVC between source and destination. transmit keepalives to ensure PVC stays up inform router what PVCs are available LMI extensions were added by the Group of Four. A common extension that must be used by all who implement Frame Relay is virtual circuit status messages. Optional extensions include... Multicasting Flow Control Attention: il existe plusieurs LMI type !!

178 Frame Relay Map The term map means to “map” or bind a Layer 2 address to a Layer 3 address. An ARP table maps MACs to IPs in a LAN In ISDN, we use the dailer-map command to map SPIDs to IP addresses In Frame Relay, we need to map the data link layer’s DLCI to the IP address We use the frame-relay map command

179 Frame Relay Map The Frame Relay switch builds a table of incoming/outgoing ports and DLCIs. The router builds a Frame Relay Map through Inverse ARP requests of the switch during the LMI exchange process. The Frame Relay Map is used by the router for next-hop address resolution.

180

181 Use of Subinterfaces

182 All Routers in Same Network
Using a Subinterface In order to have an active Frame Relay link to all your routers in the network, you need either All routers on the same network or subnet or use subinterfaces Frame Relay Network /24 DLCI 17 DLCI 18 DLCI 16 A B C All Routers in Same Network

183 Using a Subinterface Rarely do you have all routers on the same network or subnet, so we use subinterfaces. Each serial interface can logically be divided into as many subinterfaces as you need to establish PVCs with each destination. Each destination’s DLCI needs a separate point-to-point subinterface. Each side of the PVC must belong to the same network.

184 Subinterface Example #1
Each PVC as a point-to-point link in its own network or subnet A B C D S S S

185 Subinterface Example #2
Frame Relay Network S DLCI 17 DLCI 18 DLCI 16 A B C S S S S S AB-PVC AC-PVC BC-PVC

186 Configuring Frame Relay

187 Frame Relay Encapsulation
To enable Frame Relay, simply go to the serial interface and enter the command However, if you are connecting to a non-Cisco remote router, you must specify the option IETF Router(config)#encap frame-relay [cisco|IETF] Router(config)#int s0 Router(config-if)#encapsulation frame-relay

188 One Subnet/Network Configuration
Use a subinterface and specify multipoint. router(config-if)#int s1.1 multipoint However, subinterfaces are not necessary when configuring PVCs on the same subnet. Also, we do not have to set the LMI type since our Cisco IOS is 11.2 or later. LMI type is autosensed. However, we enter a map command to link the remote rouer’s DLCI to its IP address.

189 One Subnet/Network Configuration
Configure frame relay encapsulation and map the destinations’ DLCIs to their IPs Repeat the commands on each router in the network Frame Relay Network /24 DLCI 17 DLCI 18 DLCI 16 A B C RouterA(config)#int s0 RouterA(config-if)#encapsulation frame-relay RouterA(config-if)#frame-relay map ip RouterA(config-if)#frame-relay map ip

190 Multiple Subnet/Network Configuration
When your routers are parts of different networks or subnets, then you must either physically attach them on different interfaces or use subinterfaces on a single interface. First step is to set the encapsulation type of the serial interface and state no IP address. RouterA(config)#int s0 RouterA(config-if)#encap frame-relay RouterA(config-if)#no ip address RouterA(config-if)#no shut Then enter subinterface configuration mode to assign each point-to-point link its IP address and define the destination’s DLCI. Next slide shows the subinterface commands.

191 Multiple Subnet/Network Configuration
Frame Relay Network S DLCI 17 DLCI 18 DLCI 16 A B C S S S S S AB-PVC AC-PVC BC-PVC RouterA(config-if)#int s0.17 point-to-point RouterA(config-subif)#ip address RouterA(config-subif)#frame-relay interface-dlci 17 RouterA(config-subif)#int s0.18 (continue with configuration)

192 Verifying Frame Relay show interface serial 0 show frame-relay map
is Frame Relay sending and receiving data? displays both LMI and DLCI information show frame-relay map displays the frame relay table on the router show frame-relay pvc used to verify a frame relay configuration

193 Technologies WAN ISDN Commutation de circuits Offre commerciale nationale : Numéris Accès de base : 2B + D (B : 64 kb/s) Agrégation de canaux Accès primaire : 30 B + D Backup de LS

194 Exemple de configuration
hostname TEST1 username TEST2 password F072525 isdn switch-type vn3 interface Ethernet0 ip address interface Serial0 backup delay 0 0 backup interface BRI0 ip address encapsulation ppp interface BRI0 ip address dialer map ip name TEST dialer load-threshold 1 dialer-group 1 ppp authentication chap (double intérêt …)

195 ip route access-list 101 permit ip any any dialer-list 1 protocol ip list 101 Paramètres optionnels IDLE Time-out (voir cisco orientation) Sh int dialer bri0 (occupation des 2 canaux, n° appelé, idle timeout réarmé) Debug ppp auth : pour vérifier le succès du challenge CHAP Limites et problèmes Risque de Facturation lié aux échanges non utiles

196 X25 Mode commutation de paquets Notion de circuit virtuel commuté (CVC) Niveau 2 ISO : HDLC (niveau trame) Niveau 3 ISO : X25 (niveau paquet) Principe d’adresse HDLC et X25 En passe de disparaître (protocole lourd, tarification à l’octet, difficulté à “ budgetiser ”)

197 Exemple de configuration
hostname cisco3631 ! interface FastEthernet0 ip address ipx network 2 duplex auto speed auto interface Serial0 ip address

198 encapsulation x25 x25 htc 8 (highest two-way channel, il existe aussi lowest, incoming et outcoming …) x25ips 256 x25 ops 256 x25 win 3 x25 nvc 2 x25 map ip (sous-adresse possible) x25 map ipx f.9ae ipx network 5 X25 peu implanté aux US notamment en raison du bas coût des LS .Donc Cisco a fait un effort minimal de développement (exemple : n° du premier cvc), X25 est toutefois supporté en IOS standard

199 Forfait, configuration plus simple (aux noeuds d’extrémité)
Frame Relay Amélioration naturelle de X25 (migrations importantes depuis milieu des années 90) Forfait, configuration plus simple (aux noeuds d’extrémité) Gestion des congestions (BECN, FECN, mécanisme de burst (débit d’accès, CIR, EIR)

200 Exemple de configuration
interface serial0 no ip address encapsulation frame-relay ietf frame-relay lmi-type ansi interface serial0.1 point-to-point ip address frame-relay interface-dlci 101 interface serial0.2 point-to-point ip address frame-relay interface-dlci 102

201 DLCI : n° identificateur de circuit fourni par l’opérateur
Il n’a qu’une signification locale (et non pas de bout en bout) Les switches de l’opérateur gèrent les n° de DLCI de proche en proche.

202 ATM Exemple de configuration d’un routeur “ abonné ” : version 12.1 ! hostname R1 interface Ethernet0  ip address  ip nat inside interface ATM0  ip address  pvc 4/100  encapsulation aal5snap   ip nat outside ip nat inside source list 1 overload ip classless ip route interface ATM0 access-list 1 permit

203 10 Gigabit Ethernet in the LAN
Building A 2 to 40 Km Building B 10 GbE SM Fiber 10 GbE 100 to 300 m, MM Fiber Cost-effective bandwidth for the LAN, switch-to-switch Aggregate, multiple, Gigabit Ethernet segments 10 Gigabit Ethernet channel will enable 20 to 80 Gbps (future)

204 10 Gigabit Ethernet in the Metro
Enterprises Enables dark fiber to become a 10 Gbps pipe for metro networks Examples: serverless buildings, remote backup, and disaster recovery Service Providers Enables Gigabit services at costs equal to T3 (44.7 Mbps) OC-3 (155 Mbps) Customer A Building A Clients Ethernet Framing Customer A Building C Clients Service Provider/LEC 10 Gb Ethernet Backbone 1 or 10 Gb Ethernet 1 or 10 Gb Ethernet Customer A Building B Server Farm

205 The 10 Gigabit Ethernet Task Force has identified an optional interface that matches the data rate and protocol requirements of SONET OC-192/SDH STM-64 Therefore, 10 Gigabit Ethernet will be compatible with SONET/SDH This enables direct attachment of packet-based IP/Ethernet switches to the SONET/SDH and time division multiplexed (TDM) infrastructure This feature is very important because it promises the ability for Ethernet to use SONET/SDH for Layer 1 transport across the WAN transport backbone

206 10 Gigabit Ethernet in the WAN
Attachment to the optical cloud with WAN physical layer (WAN PHY) Compatibility with the installed base of SONET OC-192 Interfaces and links between SP to IXC networks can be co-located No need for protocol conversion, traffic remains IP/Ethernet 10 GbE WAN PHY (< 300 m) 10 GbE (WAN PHY) (< 300 m) DWD Mux DWD Mux DWD Mux IXC* WAN transport network OC-192 SONET and DWDM: 1000’s km SONET Framing Service Provider POP San Jose, CA Service Provider POP New York, NY *Short for interexchange carrier

207 How the WAN PHY Work

208 SDH Hiérarchie Synchrone

209 Hiérarchie synchrone Les supports physiques sont maintenant numériques et une nouvelle hiérarchie a du être développée : SONET ( Synchronous Optical NETwork ) en Amérique du nord SDH en Europe Ces nouvelles hiérarchies prennent toujours en compte la numérisation de la parole suivant un échantillonnage toutes les 125 µs, mais elles sont complètement synchrones : une trame est émise toutes les 125 µs, la longueur de la trame dépend de la vitesse de transmission.

210 SONET SONET est au départ une proposition de BELLCORE (BELL COmmunication REsearch) puis un compromis a été trouvé entre les intérêts américains, européens et japonais pour l'interconnexion des différents réseaux des opérateurs et les réseaux nationaux. SONET est devenu une recommandation de l'UIT-T. C'est une technique de transport entre deux nœuds qui permet l'interconnexion des réseaux. La hiérarchie des débits étant différente sur les trois continents, il a fallu trouver un compromis pour le niveau de base. C'est le débit de 51,84 Mbps qui forme le premier niveau STS-1 ( Synchronous Transport Signal, level 1 ).

211 Synchronous Digital Hierarchy
La recommandation SDH a été normalisée par L'UIT-T (1988). G Synchronous digital bit rate G Network Node Interface for SDH G Synchronous multiplexing structure La hiérarchie SDH reprend celle de SONET. Le niveau 1 de SDH est le niveau 3 de SONET (en termes de débit).

212 Support de communication
Hiérarchie SDH : SDH (Europe - Japon) SONET (US) STS ,840 Mbps STM - 1 STS ,520 Mbps STM - 3 STS ,560 Mbps STM - 4 STS ,080 Mbps STM - 6 STS ,120 Mbps STM - 8 STS ,160 Mbps STM - 16 STS ,370 Mbps … … …

213 SDH La trame de base est appelée STM-1 ( Synchronous Transport Module level 1 ) Débit SDH 155 Mbps STM - 1 622 Mbps STM – 4 2,5 Gbps STM – 16 10 Gbps STM – 64 20 Gbps STM – 128 40 Gbps STM – 256

214 Topologie des réseaux SDH
Le raccordement des usagers sur le réseau d'opérateur se fait sur des équipements de multiplexage spécifique : MIE (Multiplexeur à Injection Extraction), ou ADM (Add Drop Multiplexer). Réseau d'abonnés Réseau d'opérateur Affluents 2 Mbps, 34 Mbps, … MIE F.O. Agrégats

215 Topologie des réseaux SDH
Il existe trois types de topologie pour les réseaux SDH : Boucle ou anneau MIE MIE MIE MIE

216 Topologie des réseaux SDH
Il existe trois types de topologie pour les réseaux SDH : Bus MIE MIE

217 Topologie des réseaux SDH
Il existe trois types de topologie pour les réseaux SDH : Etoile/Maillage MIE MIE MIE MIE MIE

218 Topologie des réseaux SDH
Protection : M I E / R Normal R / E M I Secours

219 Synchronous Digital Hierarchy
SDH Synchronous Digital Hierarchy Architecture

220 SDH La trame SDH de base (STM-1 155Mb/s)
Le temps de base correspond toujours à 125 µs ( trames par seconde ). Chaque trame comprend 9 rangées de 270 octets (taille dépendant du débit). La zone de supervision comprend 9 octets en début de rangée pour délimiter et gérer la trame. L'information transportée est indiquée par un pointeur situé dans la zone de supervision. La zone d'information forme un conteneur virtuel, l'information peut déborder d'une trame sur la suivante, la fin est repérée par un "pointeur de fin" dans la zone de supervision.

221 SDH La trame SDH de base ( STM-1 ) 270 octets 9 r a n g é e s 9 octets
framing 261 octets 9 r a n g é e s pointeur 9 octets de contrôle

222 Trame de base SDH 261 octets Unité administrative (AU) 9 octets
3 Pointeur 4 5 6 7 Surdébit de section (SOH) 8 9

223 Sur-débit de section SOH
RSOH Sur-débit de section de régénération 9 octets 1 2 3 Pointeur 4 5 6 MSOH Sur-débit de section de multiplexage 7 8 9

224 SOH Le SOH est utilisé pour la gestion des sections de ligne de transmission: Multiplexage et démultiplexage de trames Sécurisation automatique des liaisons Le RSOH est dédié à la gestion des sections de régénération, il est donc traité au niveau des répéteur-régénérateurs. Le MSOH est dédié à la gestion des sections de multiplexage, il est donc traité au niveau des terminaux de ligne.

225 Synchronous Digital Hierarchy
Le concept de la hiérarchie SDH repose sur une structure de trame où les signaux affluents destinés à être transportés sont en-capsulés dans un conteneur. A chaque conteneur est associé un sur-débit de conduit réservé à l'exploitation de celui-ci. Le conteneur et son sur-débit forment le conteneur virtuel (VC : Virtual Conteneur).

226 Trame de base SDH avec conteneurs
261 octets (UA) Pointeur + POH 9 octets 1 2 3 4 5 6 7 Surdébit de section (SOH) 8 9 POH (Path OverHead)= Surdébit de conduit

227 SDH La trame SDH de base La trame offre une capacité totale de (9 x 270) octets toutes les 125 µs. Les 9 premières colonnes (81 octets) ne contribuent pas au transport d'information et constituent un surdébit utilisé pour délimiter et gérer la trame. Les octets restants constituent un conteneur virtuel, lui-même constitué d'une colonne (9 octets) transportant le surdébit de conduit POH (Path OverHead) et du conteneur proprement dit, offrant une capacité de transmission de 2340 toutes les 125 µs soit un débit de kbps. Le surdébit de conduit est utilisé pour des fonctions de gestion ( parité, type de charge utile, ...)

228 Byte Stuffing within the SONET/SDH Payload

229 10 Gigabit Ethernet in Metro DWDM (Future)
Attach 10 GbE directly to clear channel 10 Gbps dark wavelength from DWDM network Upgrade carrying capacity of each wavelength 4X over OC-48 (2.48 Gbps) 10 GbE access directly or aggregate multiple 1 Gbps into 10 GbE Service Provider/LEC DWDM Ethernet Framing 1 or 10 Gb Ethernet 1 or 10 Gb Ethernet Distance: 100 km

230 Summary: 10 GbE in MAN/WAN
Rate Adaptation 10 GbE over SONET/OC-192 (SONET framing) Service Provider/LEC SONET/TDM OC-48, OC-192 Yes 10 GbE over 10 Gbps DWDM (Ethernet framing) Service Provider/LEC No DWDM Service Provider/LEC 10 GbE over dark fiber (Ethernet framing) No

231 DWDM Gigabit and 10 Gigabit Ethernet on Fiber and Copper in the LAN 10 GbE in the MAN (Dark Fiber) 10 GbE L2 Interface WAN (SONET OC-192) ILEC/CLEC/SP IXC WAN Transport Network Integrated Solutions Enterprise/SP

232 Réseaux IP – VPN Distinguer VPN Internet et “ vrais offres ” VPN-IP des opérateurs télécom La qualité de service éventuellement présente au niveau 2 est déplacée au niveau 3 (ce qui permet de faire des distinctions par application – port (c.ad. par type de flux) et non par adresse station seulement. Couche 2 minimale ou inexistante (exemple de IP over SDH) VPN : communication any to any (pas de définition de circuit entre les différents nœuds d’un réseau) Configuration en hub and spoke ou fully meshed Les classes de service

233 Un (vrai) réseau VPN-IP: - offre de la QoS (classes critiques pour la voix, classes medium pour le transactionnel : offrir un temps de réponse, classe « best effort »: FTP, browsing Internet) - sécurité maximale (réseaux privés imperméables au sein du réseau VPN de l’opérateur) - indépendant des réseaux physiques d’extrémité (collecte/transport ATM, Frame, LS, boucle locale optique, …) - cœur de réseau IP: MPLS (e.g), commutation de labels insérés dans les trames - routeur P provider - routeur frontière (ATM/IP) : PE (provider edge) - routeur client CE (customer edge)

234 Virtual Private Network via Internet
“Private network” basé un réseau public: Internet Objectif: Connecter des “private networks” en utilisant une infrastructure publique Requirement: Securité via IPSEC Pas de QOS (Quality of Service)


Télécharger ppt "Architecture ISEP 2007– A3 Partie 2."

Présentations similaires


Annonces Google