La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

1 Chapitre XI 1. La commutation dans les LAN 2. Les réseaux locaux virtuels (VLAN)

Présentations similaires


Présentation au sujet: "1 Chapitre XI 1. La commutation dans les LAN 2. Les réseaux locaux virtuels (VLAN)"— Transcription de la présentation:

1 1 Chapitre XI 1. La commutation dans les LAN 2. Les réseaux locaux virtuels (VLAN)

2 2 Partie 1 La commutation dans les LAN (Interconnexion) Répéteurs (Repeter) Concentrateurs (Hub) pont (Bridge) Commutateurs (Switch)

3 3 Interconnexion Définition: Fonction pour réaliser linter-fonctionnement de réseaux hétérogènes Hétérogénéité des réseaux : – Matériels – Capacité – Taille de paquets – Protocoles – Services Méthode : Identifier le niveau dhétérogénéité afin de déterminer les fonctions requises pour établir linterconnexion (Modèle OSI) Selon le niveau dhétérogénéité considéré : Mise en oeuvre dun dispositif dinterfonctionnement Techniques employées: – Amplification – Encapsulation – Fragmentation/Réassemblage – Conversion de protocole/service Equipements employés: – Répéteurs (Repeter) – Concentrateurs (Hub) – pont (Bridge) – Commutateurs (Switch) – Routeurs (Router) – Passerelles (Gateway)

4 4

5 5 Niveau physique: Répéteur Traite le problème de l'atténuation Régénère le signal et filtre le bruit Pour augmenter la portée géographique du support Fonctionne au niveau Physique (bit), – ne connaît pas la trame, – ne procède à aucun filtrage (ne diminue pas la charge du réseau), – détecte les collisions et les propage (jam), – remet en forme les signaux électriques ou optiques, – Débit identique Changement de type de support ne peuvent être utilisés que sur les mêmes types de segments (Ethernet-Ethernet ou Token Ring-Token Ring).

6 6 Concentrateurs / Hubs Un Hub émule un bus diffusion des messages sur tous les ports détection des collisions (le signal de collision est retransmis à l'ensemble des stations) LED de status + test du lien toutes les 8 secondes (En labsence démission, Hub émet une impulsion de test de lien de 100ms ) Liaison Hub/Station ou Hub/Hub en paires torsadées (1 pour l'émission, 1 pour la réception) Nombre de niveaux limités par la fenêtre de collision

7 7 Niveau trame: Pont ou commutateur de trames Limitations du répéteur Diminution du débit par noeud Limitations physiques Distance maximum imposée par Ethernet Nombre limité de hubs en cascade Un même domaine de collision Interconnexion par filtrage de trames Performance Diminution de la charge par segment physique Augmentation de la bande passante disponible par transmissions parallèles Sécurité Isolation des trafics Flexibilité des débits Augmentation de la portée géographique Utilisation de liens point à point Indépendance des segments Capable de convertir des trames de formats différents (ex : Ehernet Token Ring).

8 8 Principe du pontage Pont (ou commutateur) est un relais retransmet les trames en fonction de l'adresse MAC de destination MAC Séparation en domaines de collision: Permet de segmenter le réseau en sous-réseaux indépendants Transmission de trames en parallele (sur des ports différents). dispositif actif filtrant (collision) : permet de diminuer la charge du réseau. Pas de limitation du nombre en cascade les trames A B ne sont pas transmises sur le segment 2 les trames C D ne sont pas transmises sur le segment 1, la distance entre A et D est en théorie illimitée avec ponts et segments en cascade, les collisions sont filtrées.

9 9 Un pont possède autant de lignes (ou interfaces) que de LAN interconnectés; chaque ligne contient la sous-couche MAC appropriée

10 10 Fonctionnement des Ponts Une table de localisation basée sur l'adresse MAC permet de connaître le LAN de sortie (FDB - Forwarding Data Base) Un timer est associé à chaque entrée de la table (les stations peu bavardes sont éliminées) Quand un pont reçoit une trame LAN destination = LAN source -> rejet de la trame LAN destination <> LAN source -> acheminement LAN destination inconnue, diffusion de la trame sur toutes les lignes sauf celle d'entrée reformatage des trames Le format de l'en-tête des trames diffère d'un LAN à l'autre Le pont doit reformater les trames -> consomme du temps CPU -> il faut recalculer le CRC

11 11 différents types de ponts Ponts simples : table d'acheminement (FDB) statique (configurée par l'administrateur) Ponts transparents FDB construite dynamiquement et maintenue à jour par analyse des trames entrantes déplacements de stations transparents Ponts à routage par la source la route à suivre est indiquée par la trame elle-même une trame de découverte est envoyée vers le destinataire avant l'envoi des données champ RI dans Token Ring Ponts distants: Interconnexion de LAN distants de plusieurs centaines de kilomètres par des liaisons point à point (liaisons louées par exemple)

12 12 Ponts Transparents Conçus à lorigine pour interconnecter des réseaux Ethernet, fonctionnent en « auto-apprentissage »: « plug & play » découvrent automatiquement la topologie du réseau Ethernet le pont construit au fur et à mesure une table de correspondance entre adresses sources et segments sur lesquels les trames correspondantes sont acheminées. Les trames à destination dune adresse non inscrite sont répétées sur tous les ports, sauf le port de réception Aujourdhui également utilisés pour interconnecter les réseaux Ethernet et Token Ring : Convertissent les trames dun format à lautre, les stations du réseau Token Ring doivent être configurées de manière à limiter la longueur de leurs trames à 1500 octets (longueur maximum dune trame Ethernet); nécessaire car il nexiste pas de possibilité de segmentation au niveau de la couche LLC.

13 13 Ponts redondants: Spanning Tree Bridges A envoie une trame à D qui n'est pas encore localisée par P1 et P2 (D n'a pas encore émis de trame) - P1 et P2 diffusent la trame sur le LAN2 - P1 capte la trame diffusée par P2 et la rediffuse sur le LAN1 (de même P2 rediffuse celle de P1) - et ainsi de suite... La redondance permet une tolérance aux pannes et une meilleure efficacité mais introduit un problème de bouclage duplication des trames oscillations des trames de destination inconnue du fait de l'inondation Il faut mettre en oeuvre dans les ponts un protocole qui permet de trouver un arbre couvrant (spanning tree) arbre couvrant = mettre en place une topologie logique sans boucle à partir d'un noeud racine nécessite un échange d'information entre ponts

14 14 Ponts Source Routing développés par IBM pour interconnecter les réseaux Token Ring la station détermine elle-même le chemin la reliant à son destinataire la station utilise une trame « de découverte » (discovery frame) quelle émet sur le réseau au fur et à mesure que la trame se propage dans le réseau, les ponts SR indiquent dans le champ RIF (Routing Information Field) de la trame, le numéro de lanneau (Ring #) depuis lequel ils ont reçu le message ainsi que leur identifieur (numéro de pont) le pont transmet alors, à son tour, le message sur toutes les connexions qui lui sont adjacentes à lexception de celle à partir de laquelle, il a reçu le message, La destination reçoit les différentes trames « de découverte », et retourne chacune delle à lémetteur en suivant le chemin inverse, La première trame reçue par lémetteur définit le chemin à utiliser,

15 15 Ponts Source Routing

16 16 Ponts/commutateurs Pas vraiment de différence ! Dans les deux cas, sur Ethernet, une ligne = un domaine de collisions On parle plutôt de commutateur (switch) quand on interconnecte des machines individuelles et de pont pour l'interconnexion de LAN Un commutateur possède en général plus de lignes qu'un pont Equipements configurés de manière à gérer une ou plusieurs stations par port, Commute les trames au niveau MAC Echanges simultanés : A (port 1) B (port 2) C (port 3) D (port 4) Echange non commuté : A (port 1) E (port 1)

17 17 Partie 2 La commutation dans les LAN Principe de la commutation Problème de congestion Techniques et modes de commutation

18 18 Commutation dans les LAN Issue de la téléphonie (RTC) et des réseaux grande distance (WAN) Apparition dans Ethernet (Switched Ethernet) garantit une certaine bande passante évite les problèmes d'effondrement dans le cas des réseaux CSMA/CD chargés permet des communications full-duplex Aujourd'hui, les commutateurs sont largement utilisés dans les réseaux Ethernet Principe de la commutation Commutation = mise en relation directe d'un port d'entrée avec un port de sortie établissement d'une liaison point à point dynamiquement (réseaux locaux) en fonction d'une table d'acheminement (FDB : Forwarding Data Base) plus de problème d'accès multiples au support (évite les collisions)

19 19 Principe de la commutation (2) Table construite par analyse du trafic entrant source) Les trames à destination non présente dans la table sont répétées sur tous les ports sauf le port d'entrée Plusieurs trames peuvent être traitées simultanément Mémoire limitée dans le commutateur les entrées les plus anciennes sont effacées un timer est associé à chaque entrée de la table il est réinitialisé lors de la réception d'une trame de cette provenance

20 20 Problème de congestion Plusieurs ports d'entrée peuvent simultanément être dirigés vers un même port de sortie saturation des files d'attente (perte de trames)

21 21 Problème de congestion (2) Contrôle de flux "back pressure" dans certains commutateurs émission de données vers les liens qui consomment trop de ressources du commutateur -> provoque l'arrêt des émissions (collisions) en CSMA/CD (ne fonctionne que pour du half-duplex) en full-duplex, émission d'une trame particulière indiquant un délai pendant lequel l'équipement ne doit plus émettre de trames

22 22 Techniques de commutation Cut through ou fast forward - commutation rapide à la volée dès que le port de destination est connu (premier champ de la trame Ethernet), les données sont recopiées directement vers le port de sortie plus performante en terme de nombre de trames commutée par seconde. elle propage les trames erronées et en particulier les trames ayant subi des collision Store & Forward" - stockage avant retransmission une trame est entièrement mémorisée avant retransmission permet vérification du CRC, des longueurs minimales et maximales des trames, détection des trames de collision mais: mémoire sur le commutateur, délai supplémentaire

23 23 Techniques de commutation (2) Variantes méthode "fragment-free" : équivalent au « cut- through » mais supprime les trames trop courtes (collisions) méthode au choix de l'administrateur du commutateur : la méthode est fixée par une commande méthode adaptative : démarrage en mode « cut-through » passage en "store & forward" au delà d'un certain seuil de taux d'erreurs calculé par vérification des CRC retour en mode "cut-through" en dessous du seuil

24 24 Ethernet full-duplex Ethernet full-duplex impossible sur un support partagé avec accès CSMA/CD Ethernet full-duplex nécessite une liaison point à point, utilisable dans les deux sens de communication, sans méthode d'accès doubler la bande passante dun réseau local Invalider la détection de collision

25 25 Conclusions sur la commutation Meilleur accès au média meilleur contrôle de la bande passante : le trafic est dirigé vers la station spécifiée uniquement la charge du réseau est mieux répartie (segmentation du trafic) moins de conflits d'accès, collisions réduites Les trames de diffusion sont répétées sur tous les ports Intelligence dans le port du commutateur analyse des trames, mémorisation, prises de décision temps de traversée de l'équipement plus élevé Deux techniques : "store & forward" et "cut through

26 26 Partie 3 Les réseaux locaux virtuels (VLAN) Principe des VLAN Intérêts Appartenance à un VLAN Identification des VLAN (IEEE 802.1Q)

27 27 Pourquoi les VLANs ? Dans les réseaux locaux partagés les sous-réseaux sont liés aux hubs les utilisateurs sont groupés géographiquement pas de sécurité sur un segment : n'importe quelle station du segment peut capturer l'ensemble du trafic réseau la mobilité entraîne un changement d'adresse et/ou un re- câblage les broadcasts interrompent tous les matériels réseau avec traitement au niveau du CPU Trois nécessités auxquelles un LAN commuté ne répond pas Limitation des domaines de diffusion Garantir la sécurité par isolement de certains trafics (Souvent, il nest pas nécessaire que les paquets broadcast de tous les appareils soient envoyés à l ensemble du réseau, ils existent des groupes de machines qui ont besoin de recevoir les paquets broadcast les unes des autres, mais pas de lextérieur du groupe) Permettre la mobilité des utilisateurs

28 28 Principe des VLAN (2) Il est donc adapté dans ce cas-là de diviser le LAN en unité logique appelés LAN virtuels; cela revient à avoir différent LAN à lintérieur dun même LAN physique Chaque LAN est identifié par un numéro unique Les appareils dun même VLAN peuvent tous communiquer entre eux, mais pas avec ceux-en-dehors.(Lappartenance à un VLAN étant définie logiquement et non géographiquement) Une diffusion provenant d'une station du VLAN2 ne sera répercutée que sur les ports D, E, F

29 29 Principe des VLAN (3) L'administrateur configure statiquement la table des VLAN Les communications inter-VLAN ne sont possibles qu'à travers un routeur L'appartenance à un VLAN est indépendante de la localisation géographique - un VLAN peut s'étendre sur plusieurs commutateurs Un segment Ethernet est un domaine de collision Un VLAN est un domaine de diffusion Exemple

30 30 Intérêts des VLAN Confidentialité et sécurité le trafic entre les réseaux virtuels est isolé permet de limiter l'accès à certains équipements ou services (VLAN des machines en libre service, VLAN des accès à Internet, …) Performance limite la portée des broadcast répartition de la charge du réseau Facilité de mise en oeuvre et souplesse logiciel d'administration du commutateur on peut retirer ou donner l'accès à un VLAN sans modifier le câblage dans les armoires de brassage, voire sans déplacer la station une station peut appartenir à plusieurs VLANs

31 31 Appartenance à un VLAN définie par le port physique du commutateur (niveau 1 :VLAN par Port) chaque port est associé à 1 ou plusieurs VLAN configuration statique fixée par l'administrateur sécurisé : un utilisateur ne peut pas changer de VLAN le déplacement dune station implique son changement de VLAN Exemple1: VLAN de niveau 1 (par port ou segment)

32 32 définie par l'adresse MAC (niveau2: VLAN MAC) plus souple : permet la mobilité des machines sans reconfigurer les VLAN l'administrateur doit connaître MAC… deux stations du même segment Ethernet peuvent appartenir à des VLAN distincts définie par les adresses de niveau 3 (IP) très souple : association d'un préfixe IP de sous-réseau ou plages et d'un numéro de VLAN un routeur permet de passer d'un VLAN à l'autre perte de performance : il faut analyser les trames au niveau 3 pour déterminer l'appartenance à un VLAN non sécurisé : l'utilisateur peut facilement changer IP Il est aussi envisageable de réaliser des VLAN par: définie par protocoles de niveau 3, la communication ne pouvant sétablir quentre stations utilisant le même protocole. définie par numéro de port TCP par mot de passe

33 33 Exemple2: VLAN de niveau 2 ou 3 Une adresse MAC ne peut appartenir qu'à un seul VLAN Plusieurs VLAN par port autorisés Nécessite une analyse de chaque trame Echange des tables de entre les commutateurs ou étiquetage des trames nécessaires

34 34 Identification des VLAN (IEEE 802.1Q) Il faut transporter l'information d'appartenance à un VLAN (chaque commutateur doit connaître le VLAN associé à la source et au destinataire) Deux possibilités chargement des tables de VLAN dans tous les équipements (problème de facteur d'échelle) ajout d'une étiquette aux trames transportées entre les commutateurs uniquement (côté émetteur) l'étiquette identifie le VLAN de la station source norme IEEE 802.1p/Q : format des étiquettes indépendant du constructeur de l'équipement Modification transparente de l'en-tête MAC (compatibilité avec les anciens équipements) un niveau d'encapsulation 802.1p/Q identifié par 0x8100 la trame est allongée de 4 octets (nécessite de recalculer le FCS) champ priorité sur 3 bits : files d'attente plus ou moins prioritaires dans les commutateurs (QoS - voix par ex.) bit CFI (canonical Format Identifier) pour le routage par la source VID (VLAN IDitentifier): VLAN destination


Télécharger ppt "1 Chapitre XI 1. La commutation dans les LAN 2. Les réseaux locaux virtuels (VLAN)"

Présentations similaires


Annonces Google