La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

1 Introduction aux réseaux de Télécommunications Module P4.

Présentations similaires


Présentation au sujet: "1 Introduction aux réseaux de Télécommunications Module P4."— Transcription de la présentation:

1 1 Introduction aux réseaux de Télécommunications Module P4

2 2 Objectifs du Module Les objectifs de ce module sont de décrire : 4. Module P4: Les accès au niveau 2 de lOSI: Les topologies des réseaux locaux, bus, anneau à jetons, bus à jeton, anneaux optiques Le Monde dEthernet : CSMA/CD, adressage MAC, Les constituants du LAN : Switches et VLANs, situer le routeur dans le paysage du LAN

3 3 Maintenant quon sait transmettre des bits dinformation : A)Comment transférer des suites cohérentes doctets à une autre machine ? DonnéesDASAFCS 4. Le niveau liaison de données La transmission peut se faire de façon : ASYNCHRONE -Chaque caractère est enveloppé de bits de synchronisation, (1 bit START, 1 ou 2 bits STOP) qui permettent de caler lhorloge déchantillonnage pour décoder le caractère. La ligne est inerte autrement -Ex: Hyperterminal SYNCHRONE -Des drapeaux (flags) (le caractère 0x7E) – transitent en permanence sur la ligne et maintiennent les horloges synchronisées. -Chaque trame est un ensemble de caractères entiers qui commence dès quautre chose quun flag est transmis -Ex : HDLC -En général, beaucoup plus rapide que les protocoles asynchrones t Start bits Stop bits t 7E 7E 0A C … 57 A1 4E 7E 7E 1 trame

4 4 Asynchronous Transmission Each character is sent independently Sometimes called start-stop transmission Sent between transmissi ons (a series of stop bits) Used by the receiver for separating characters and for synch. Used on point-to-point full duplex circuits (used by Telnet when you connect to Unix/Linux computers)

5 5 Synchronous Transmission Data sent in a large block Called a frame or packet Typically about a thousand characters (bytes) long Includes addressing information Especially useful in multipoint circuits Includes a series of synchronization (SYN) characters Used to help the receiver recognize incoming data Synchronous transmission protocols categories Bit-oriented protocols: SDLC, HDLC Byte-count protocols: Ethernet Byte-oriented protocols: PPP

6 6 SDLC – Synchronous Data Link Control Destination Address (8 or 16 bits) Identifies frame type; Information (for transferring of user data) Supervisory (for error and flow control) data CRC-32 Ending ( ) Beginning ( ) Bit-oriented protocol developed by IBM Uses a controlled media access protocol

7 7 Transparency Problem of SDLC Problem: Transparency User data may contain the same bit pattern as the flags ( ) Receiver may interpret it as the end of the frame and ignores the rest Solution: Bit stuffing (aka, zero insertion) Sender inserts 0 anytime it detects (five 1s) If receiver sees five 1's, checks next bit(s) if 0, remove it (stuffed bit) if 10, end of frame marker ( ) if 11, error (7 1's cannot be in data) Works but increases complexity

8 8 HDLC – High-Level Data Link Control Formal standard developed by ISO Same as SDLC, except Longer address and control fields Larger sliding window size And more Basis for many other Data Link Layer protocols LAP-B (Link Accedes Protocol – Balanced) Used by X.25 technology LAP-D (Link Accedes Protocol – Balanced) Used by ISDN technology LAP- F (Used by Frame Relay technology)

9 9 B)Dans quelles configurations se connecte-ton ? Point à Point En étoileMultipoint En étoile étendue En arbre En Bus En anneau En réseau maillé 4. Le niveau liaison de données

10 10 Hub (concentrateur) Transforme larchitecture en BUS en architecture en étoile, plus résiliente. Tout ce qui est reçu sur une entrée est répété sur toutes les entrées. Un hub réalise un domaine de collision et un domaine de diffusion (broadcast). Concentrator (concentrateur) Nom donné au hub dans les technologies Token Ring et FDDI. Emule un anneau en répétant sélectivement et successivement les données entrées dun port vers le suivant. Bridge (pont) Etend la technologie de réseau local en permettant de lier entre eux plusieurs réseaux de niveau 2 pour nen faire quun. Un pont étend le domaine de broadcast mais secgmente le domaine de collision. Il y a des ponts transparents (Ethernet) et des ponts à routage par la source (Token Ring) Quels sont les éléments qui permettent de construire ces topologies ? 4. Le niveau liaison de données

11 11 Switch (commutateur) Un hub intelligent qui connecte toutes les stations en un point central. Le switch répète linformation en entrée seulement sur le ou les ports destinataires. Il y a meilleur usage des ressources, et pas de conflit entre les communications. Le switch se comporte comme un pont transparent. Un switch réalise un domaine de diffusion (broadcast) et micro segmente le domaine de collision. Le switch est un composant de niveau 2 du réseau. Routeur Le routeur a pour fonction de connecter entre eux plusieurs domaines de broadcast représentant chacun un réseau IP. Un routeur définit la limite des domaines de braodcast qui lui sont connectés. Le routeur est la passerelle qui est nécessaire au LAN pour parler avec le reste du mlonde Le routeur est un composant réseau de niveau Le niveau liaison de données

12 12 Trois grandes technologies dites à média partagé dominent le secteur des réseaux locaux : Ethernet : Conçu à lorigine pour fonctionner en bus logique. Chacun parle quand il veut, le protocole gère les collisions. Fonctionne à 10, 100 Mbps, 1 Gbps, et même 10Gbps Suniversalise sur le marché. Token Ring : Anneau à jeton, chacun parle à son tour, quand il obtient le jeton. Fonctionne à 4 et 16 Mbps. Tend à disparaître. FDDI (Fiber Distributed Data Interface) Double anneau à jeton, inspiré du Token Ring, mais plus rapide, avec possibilité de traffic synchrone et asynchrone et de garantie de la bande passante. Fonctionne à 100 Mbps sur fibres optiques. Tend à disparaître, et fut longtemps la structure de choix pour les backbones de LAN. 4. Le niveau liaison de données

13 13 MAC Address (Medium Access Control ) Ladresse de niveau 2 dun élément de réseau Format : 6 octets exprimés en hexadécimal séparé par :avec l OUI (Organization Unique Id, 3 octets) et ladresse matérielle spécifique (Product ID) 3 octets. Source MAC Address Ladresse MAC de la station émittrice Destination MAC Address Ladresse MAC de la station destinataire Unicast MAC Address Une adresse MAC désignant une seule station Multicast MAC Address Une adresse MAC désignant plusieurs stations (un groupe ) Broadcast MAC Address Adresse MAC de diffusion au niveau 2 qui désigne lensemble des stations du domaine de collision concerné.. 0A:00:81:2F:42:51 donnéesDASA OUI PID Ces 3 technologies utilisent le même système dadressage 4. Le niveau liaison de données

14 14 Le niveau 2 a été scindé en deux sous niveaux qui ont des fonctions différentes Ces deux couches se déclinent en plusieurs protocoles différents, suivant la logique des médias choisis. OSI Niv 1 Niv 2 LLC MAC PHY Contrôle de la cohérence / logique du dialogue ANSI X3T9.5 … … CSMA /CD IEEE IEEE EthernetToken Ring FDDIToken Bus Mise en forme des trames, accès au média 4. Le niveau liaison de données

15 15 Létude des LAN présente quelques subtilités intéressantes : Les Ponts (bridges) -Ils relaient le traffic dun segment du LAN vers un autre segment du même LAN -Ils ne peuvent pas être configurés nimporte comment, sinon le réseau sécroule.Bridge LAN A LAN B 12 Les Communtateurs (Switches) -Ils créent des domaines logiquement séparés qui sont des LAN virtuels (VLAN) -Ils fonctionnent comme des ponts -Ils segmentent le domaine de collision -Ils demandent une configuration bien étudiée. VLAN A VLAN B Switch 4. Le niveau liaison de données

16 Transparent Bridging (pontage transparent) Bridge LAN 1er LAN 2ème 12 Node A A AA Node B A BB Forwarding Table Node MAC Address A AA A BB Interface 1 2 Le pont transparent apprend tout seul les MAC addresses des stations qui lui sont connectées. Les stations nont pas besoin de savoir quil y a un pont. (transparent) La « Forwarding table » permet au pont de décider quand il doit faire passer linformation Le pont segmente le domaine de collision. Quand il ne sait pas encore où se trouve la cible, il « inonde » (flooding), c.à.d il envoie la trame dans toutes les directions à la fois. 4. Le niveau liaison de données

17 …Et ça peut dégénérer au cas où le réseau contienne des boucles … Host 1 LAN 1 LAN 2 LAN 3 Bridge A Bridge B Bridge C Host 2 …Alors, pour empêcher ça, on a inventé le protocole Spanning Tree (IEEE 802.1d) Spanning Tree est un protocole autoconfigurant pour le réseau, qui détecte et casse les boucles. Il a de plus lavantage dêtre auto-réparateur. 4. Le niveau liaison de données

18 18 Solution contre les boucles : le Spanning Tree Protocol

19 19 Ce que le STP réalise : maillage redondant un arbre

20 20 Etapes

21 21 BPDU Bridge Protocol Data Unit Communication entre les bridges/switches Election de root

22 22 Root Election (1)

23 23 Root Election (2)

24 = Port Bloqué Casser les boucles LAN 1 LAN 2 LAN 5 Root Bridge LAN 3 LAN 4 Bridge 3 Bridge 1 Bridge 2 Bridge 4 Bridge 5 1)Le Spanning Tree Protocol (STP): Bloque tous les ports du réseau et rentre en mode « élection du pont racine « (root bridge) Établit une hiérarchie des flux de contrôle dans le réseau. Bloque certains ports de données et en maintient dautres ouverts Le réseau se transforme en arbre et il ny a plus de boucles donc plus de problèmes. En cas de rupture dun lien, le STP déclenche une nouvelle reconfiguration automatiquement et se répare tout seul, en un temps parfois difficile à déterminer. 4. Le niveau liaison de données

25 1)Le switch Fonctionne comme un pont transparent et doit donc être configuré en Spanning tree avec ses collègues, pour éviter les boucles. Permet de définir des groupes de machines formant des LAN arbitraires, changeables par software au gré de la configuration : les « Virtual LAN » (VLAN) Il existe plusieurs types de VLAN (VLAN par ports, VLAN par par policy..) voir plus loin Plusieurs switches peuvent supporter un même ensemble de VLAN, on parle de domaine de commutation. Ils sont alors reliés entre eux par un Inter Switch Link, aussi appelé Trunk (Tronçon), qui supporte sans les mélanger les trafics des différents VLANs (norme IEEE 802.1Q voir plus loin) VLAN A VLAN B VLAN A VLAN B ISL (Trunk) Switch 1 Switch 2 4. Le niveau liaison de données

26 26 VLAN (Virtual Local Area Network ou Virtual LAN, en français Réseau Local Virtuel) Le VLAN permet de s'affranchir des limitations de l'architecture physique contraintes géographiques, contraintes d'adressage,... en définissant: une segmentation logique (logicielle) un domaine de bradcast de niveau 2 indépendant du LAN physique basée sur un regroupement de machines grâce à des critères : adresses MAC, adresses MAC numéros de port, numéros de port protocole, protocole etc…

27 27 Typologie de VLAN VLAN défini, selon le critère de commutation et le niveau auquel il s'effectue : Un VLAN de niveau 1 (VLAN par port, Port-Based VLAN) définit un réseau virtuel en fonction des ports de raccordement sur le commutateur ;commutateur Un VLAN de niveau 2 (VLAN MAC, VLAN par adresse IEEE ou MAC Address-Based VLAN) consiste à définir un réseau virtuel en fonction des adresses MAC des stations beaucoup plus souple que le VLAN par port car le réseau est indépendant de la localisation de la station Un VLAN de niveau 3 : plusieurs types de VLAN de niveau 3 : Le VLAN par sous-réseau ( Network Address-Based VLAN ) associe des sous-réseaux selon l'adresse IP source des datagrammesadresse IP apporte une grande souplesse dans la mesure où la configuration des commutateurs se modifient automatiquement en cas de déplacement d'une station mais une légère dégradation de performances peut se faire sentir dans la mesure où les informations contenues dans les paquets doivent être analysées plus finement. Le VLAN par protocole ( Protocol-Based VLAN ) permet de créer un réseau virtuel par type de protocole (par exemple TCP/IP, IPX, AppleTalk, etc.), regroupant ainsi toutes les machines utilisant le même protocole au sein d'un même réseauprotocole

28 28 Les avantages du VLAN Le VLAN permet de définir un nouveau réseau au-dessus du réseau physique et à ce titre offre les avantages suivants : Plus de souplesse pour l'administration et les modifications du réseau car toute l'architecture peut être modifiée par simple paramètrage des commutateurs Gain en sécurité car les informations sont encapsulées dans un niveau supplémentaire et éventuellement analysées Les VLANs ne peuvent pas se parler entre eux, sans lintervention dun routeur Réduction de la diffusion du traffic sur le réseau Les VLAN sont définis par les standards IEEE: 802.1D, 802.1p, 802.1Q et

29 29 VLAN Colors Le VLAN switching est accompli par le frame tagging Le trafic issu et contenu dans une topologie de VLAN particulière transporte un identifiant unique de VLAN (VLAN ID) quand il cheminera sur un backbone ou un trunk Chaque VLAN est differentié par une couleur ou VLAN IDentifier Le VLAN ID permet aux éléments de commutation de VLAN de prendre des décisions de transfert intelligentes (intelligent forwarding) basées sur le VLAN ID embarqué dans chaque trame

30 30 VLAN Colors Le VLAN ID permet aux commutateurs de VLAN et aux routeurs de sélectivement autoriser le transfert des trames aux ports destinataires appropriés affichant le même VLAN ID Le switch qui reçoit une trame dune station source devra y insérer le VLAN ID et commuter ce paquet ainsi coloré sur le backbone partagé Quand la trame sortira du réseau local commuté, le dernier switch en retirera le VLAN ID de len-tête pour la transférer sur les interfaces qui correspondent à cette couleur de VLAN Pour communiquer entre VLAN, les routeurs sappuient sur le protocole IEEE 802.1Q pour effectuer leurs décisions de routage

31 Q – Où est le Tag ? Le EtherType et le VLAN ID sont insérés juste après laddresse MAC source et avant le champ Ethertype/Length ou Logical Link Control (LLC) Que se passe-t-il dans le switch effectuant du VLAN tagging ?

32 32 La fonction du niveau 2 (Liaison de données) de la pile OSI est de standardiser les pratiques entre les systèmes et les constructeurs pour traiter au mieux les questions que nous venons de voir. 1PHY OSI Etc..OC-12CSMA/CDX21V35RS-449V.24ANSI X3T9 (Open Systems Interconnect) HDLCPPPEthernetFDDIATMEtc.. DLC 4. Le niveau liaison de données

33 33 Dans ce module, nous avons vu comment décrire : Les accès au niveau 2 de lOSI: -Les topologies des réseaux locaux, bus, anneau à jetons, bus à jeton, anneaux optiques -Le Monde dEthernet : CSMA/CD, adressage MAC, les constituants du LAN -Switches et VLANs, situer le routeur dans le paysage du LAN -WiFi, quest-ce que cest ? Une autre approche que lEthernet. Conclusion du Module


Télécharger ppt "1 Introduction aux réseaux de Télécommunications Module P4."

Présentations similaires


Annonces Google