La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Introduction aux réseaux de Télécommunications

Présentations similaires


Présentation au sujet: "Introduction aux réseaux de Télécommunications"— Transcription de la présentation:

1 Introduction aux réseaux de Télécommunications
Module P4

2 Objectifs du Module Les objectifs de ce module sont de décrire :
4. Module P4: Les accès au niveau 2 de l’OSI: Les topologies des réseaux locaux , bus, anneau à jetons, bus à jeton, anneaux optiques Le Monde d’Ethernet : CSMA/CD, adressage MAC, Les constituants du LAN : Switches et VLANs, situer le routeur dans le paysage du LAN

3 4. Le niveau liaison de données
Maintenant qu’on sait transmettre des bits d’information : t 1 Start bits Stop A)Comment transférer des suites cohérentes d’octets à une autre machine ? La transmission peut se faire de façon : ASYNCHRONE Chaque caractère est enveloppé de bits de synchronisation , (1 bit START, 1 ou 2 bits STOP) qui permettent de caler l’horloge d’échantillonnage pour décoder le caractère . La ligne est inerte autrement Ex: Hyperterminal t 7E 7E 0A C … 57 A1 4E 7E 7E 1 trame SYNCHRONE Des “drapeaux” (flags) (le caractère 0x7E) – transitent en permanence sur la ligne et maintiennent les horloges synchronisées. Chaque trame est un ensemble de caractères entiers qui commence dès qu’autre chose qu’un flag est transmis Ex : HDLC En général, beaucoup plus rapide que les protocoles asynchrones Données DA SA FCS

4 Asynchronous Transmission
Sometimes called start-stop transmission Used by the receiver for separating characters and for synch. Each character is sent independently Sent between transmissions (a series of stop bits) Used on point-to-point full duplex circuits (used by Telnet when you connect to Unix/Linux computers)

5 Synchronous Transmission
Data sent in a large block Called a frame or packet Typically about a thousand characters (bytes) long Includes addressing information Especially useful in multipoint circuits Includes a series of synchronization (SYN) characters Used to help the receiver recognize incoming data Synchronous transmission protocols categories Bit-oriented protocols: SDLC, HDLC Byte-count protocols: Ethernet Byte-oriented protocols: PPP

6 SDLC – Synchronous Data Link Control
Bit-oriented protocol developed by IBM Uses a controlled media access protocol Beginning ( ) Ending ( ) data CRC-32 Destination Address (8 or 16 bits) Identifies frame type; Information (for transferring of user data) Supervisory (for error and flow control)

7 Transparency Problem of SDLC
Problem: Transparency User data may contain the same bit pattern as the flags ( ) Receiver may interpret it as the end of the frame and ignores the rest Solution: Bit stuffing (aka, zero insertion) Sender inserts 0 anytime it detects (five 1’s) If receiver sees five 1's, checks next bit(s) if 0, remove it (stuffed bit) if 10, end of frame marker ( ) if 11, error (7 1's cannot be in data) Works but increases complexity

8 HDLC – High-Level Data Link Control
Formal standard developed by ISO Same as SDLC, except Longer address and control fields Larger sliding window size And more Basis for many other Data Link Layer protocols LAP-B (Link Accedes Protocol – Balanced) Used by X.25 technology LAP-D (Link Accedes Protocol – Balanced) Used by ISDN technology LAP- F (Used by Frame Relay technology)

9 4. Le niveau liaison de données
B)Dans quelles configurations se connecte-t’on ? En étoile étendue Multipoint En étoile En Bus Point à Point En anneau En réseau maillé En arbre

10 Quels sont les éléments qui permettent de construire ces topologies ?
4. Le niveau liaison de données Quels sont les éléments qui permettent de construire ces topologies ? Hub (concentrateur) Transforme l’architecture en BUS en architecture en étoile, plus résiliente. Tout ce qui est reçu sur une entrée est répété sur toutes les entrées. Un hub réalise un domaine de collision et un domaine de diffusion (broadcast). Concentrator (concentrateur) Nom donné au hub dans les technologies Token Ring et FDDI. Emule un anneau en répétant sélectivement et successivement les données entrées d’un port vers le suivant. Bridge (pont) Etend la technologie de réseau local en permettant de lier entre eux plusieurs réseaux de niveau 2 pour n’en faire qu’un. Un pont étend le domaine de broadcast mais secgmente le domaine de collision. Il y a des ponts transparents (Ethernet) et des ponts à routage par la source (Token Ring) HUbs : explain resilience against cable breakdown. Concentrator talk about passive and active concentrators, MAUs for Token Ring Bridges : introduce history . 1st, extending nw thru bridges, then using routers due to max number of users per broadcast domain.

11 4. Le niveau liaison de données
Switch (commutateur) Un hub intelligent qui connecte toutes les stations en un point central. Le switch répète l’information en entrée seulement sur le ou les ports destinataires. Il y a meilleur usage des ressources, et pas de conflit entre les communications. Le switch se comporte comme un pont transparent. Un switch réalise un domaine de diffusion (broadcast) et micro segmente le domaine de collision. Le switch est un composant de niveau 2 du réseau. Routeur Le routeur a pour fonction de connecter entre eux plusieurs domaines de broadcast représentant chacun un réseau IP. Un routeur définit la limite des domaines de braodcast qui lui sont connectés. Le routeur est la passerelle qui est nécessaire au LAN pour parler avec le reste du mlonde Le routeur est un composant réseau de niveau 3. A switch works as a bridge. Swictches implement VLANs The router act as a gateway to the rest of the world, in particular to Internet

12 4. Le niveau liaison de données
Trois grandes technologies dites “ à média partagé” dominent le secteur des réseaux locaux : Ethernet : Conçu à l’origine pour fonctionner en bus logique. Chacun parle quand il veut, le protocole gère les collisions. Fonctionne à 10, 100 Mbps, 1 Gbps, et même 10Gbps S’universalise sur le marché. Token Ring : Anneau à jeton, chacun parle à son tour, quand il obtient le jeton. Fonctionne à 4 et 16 Mbps. Tend à disparaître. FDDI (Fiber Distributed Data Interface) Double anneau à jeton, inspiré du Token Ring, mais plus rapide, avec possibilité de traffic synchrone et asynchrone et de garantie de la bande passante. Fonctionne à 100 Mbps sur fibres optiques. Tend à disparaître, et fut longtemps la structure de choix pour les backbones de LAN.

13 Ces 3 technologies utilisent le même système d’adressage
4. Le niveau liaison de données Ces 3 technologies utilisent le même système d’adressage MAC Address (Medium Access Control ) L’adresse de niveau 2 d’un élément de réseau Format : 6 octets exprimés en hexadécimal séparé par :avec l’ OUI (Organization Unique Id, 3 octets) et l’adresse matérielle spécifique (Product ID) 3 octets. Source MAC Address L’adresse MAC de la station émittrice Destination MAC Address L’adresse MAC de la station destinataire Unicast MAC Address Une adresse MAC désignant une seule station Multicast MAC Address Une adresse MAC désignant plusieurs stations (un groupe ) Broadcast MAC Address Adresse MAC de diffusion au niveau 2 qui désigne l’ensemble des stations du domaine de collision concerné.. OUI PID 0A:00:81:2F:42:51 DA SA données MAC address : expand OUI and product ID Describe the format of a multicast and broadcast address

14 OSI Niv 2 … Niv 1 … LLC MAC PHY 4. Le niveau liaison de données
Contrôle de la cohérence / logique du dialogue Niv 2 MAC Mise en forme des trames, accès au média CSMA/CD IEEE 802.4 IEEE 802.5 ANSI X3T9.5 Niv 1 PHY Ethernet Token Bus Token Ring FDDI Le niveau 2 a été scindé en deux sous niveaux qui ont des fonctions différentes Ces deux couches se déclinent en plusieurs protocoles différents, suivant la logique des médias choisis.

15 L’étude des LAN présente quelques subtilités intéressantes :
4. Le niveau liaison de données L’étude des LAN présente quelques subtilités intéressantes : Les Ponts (bridges) Ils relaient le traffic d’un segment du LAN vers un autre segment du même LAN Ils ne peuvent pas être configurés n’importe comment, sinon le réseau s’écroule. Bridge LAN A LAN B 1 2 Les Communtateurs (Switches) Ils créent des domaines logiquement séparés qui sont des LAN virtuels (VLAN) Ils fonctionnent comme des ponts Ils segmentent le domaine de collision Ils demandent une configuration bien étudiée. VLAN A VLAN B Switch

16 Transparent Bridging (pontage transparent)
4. Le niveau liaison de données Bridge LAN 1er LAN 2ème 1 2 Node A 00 00 A AA Node B 00 00 A BB Forwarding Table Le pont transparent apprend tout seul les MAC addresses des stations qui lui sont connectées. Les stations n’ont pas besoin de savoir qu’il y a un pont. (transparent) La « Forwarding table » permet au pont de décider quand il doit faire passer l’information Le pont segmente le domaine de collision. Quand il ne sait pas encore où se trouve la cible, il « inonde » (flooding), c.à.d il envoie la trame dans toutes les directions à la fois. Node MAC Address 00 00 A AA 00 00 A BB Interface 1 2

17 …Et ça peut dégénérer au cas où le réseau contienne des boucles …
4. Le niveau liaison de données …Et ça peut dégénérer au cas où le réseau contienne des boucles … Host 1 LAN 1 Bridge A LAN 2 Bridge B Bridge C LAN 3 Host 2 …Alors, pour empêcher ça, on a inventé le protocole Spanning Tree (IEEE 802.1d) Spanning Tree est un protocole autoconfigurant pour le réseau, qui détecte et casse les boucles. Il a de plus l’avantage d’être auto-réparateur.

18 Solution contre les boucles : le Spanning Tree Protocol

19 Ce que le STP réalise : maillage redondant un arbre

20 Etapes

21 BPDU Bridge Protocol Data Unit
Communication entre les bridges/switches Election de root

22 Root Election (1)

23 Root Election (2)

24 = Port Bloqué Casser les boucles LAN 1 Bridge 1 Bridge 2 Bridge 3
4. Le niveau liaison de données = Port Bloqué Casser les boucles LAN 1 Bridge 1 Bridge 2 Bridge 3 LAN 2 Bridge 4 LAN 3 Root Bridge Bridge 5 LAN 5 LAN 4 Le Spanning Tree Protocol (STP): Bloque tous les ports du réseau et rentre en mode « élection du pont racine «  (root bridge) Établit une hiérarchie des flux de contrôle dans le réseau. Bloque certains ports de données et en maintient d’autres ouverts Le réseau se transforme en arbre et il n’y a plus de boucles donc plus de problèmes. En cas de rupture d’un lien, le STP déclenche une nouvelle reconfiguration automatiquement et se répare tout seul, en un temps parfois difficile à déterminer.

25 VLAN A VLAN B ISL (Trunk) Switch 1 Switch 2
4. Le niveau liaison de données VLAN A VLAN B ISL (Trunk) Switch 1 Switch 2 Le switch Fonctionne comme un pont transparent et doit donc être configuré en Spanning tree avec ses collègues, pour éviter les boucles. Permet de définir des groupes de machines formant des LAN arbitraires, changeables par software au gré de la configuration : les « Virtual LAN » (VLAN) Il existe plusieurs types de VLAN (VLAN par ports, VLAN par par policy..)  voir plus loin Plusieurs switches peuvent supporter un même ensemble de VLAN, on parle de domaine de commutation. Ils sont alors reliés entre eux par un Inter Switch Link, aussi appelé Trunk (Tronçon), qui supporte sans les mélanger les trafics des différents VLANs (norme IEEE 802.1Q  voir plus loin)

26 VLAN (Virtual Local Area Network ou Virtual LAN, en français Réseau Local Virtuel)
Le VLAN permet de s'affranchir des limitations de l'architecture physique contraintes géographiques, contraintes d'adressage, ... en définissant: une segmentation logique (logicielle)  un domaine de bradcast de niveau 2 indépendant du LAN physique basée sur un regroupement de machines grâce à des critères : adresses MAC, numéros de port, protocole, etc…

27 Typologie de VLAN Le VLAN par sous-réseau (Network Address-Based VLAN)
VLAN défini, selon le critère de commutation et le niveau auquel il s'effectue : Un VLAN de niveau 1 (VLAN par port, Port-Based VLAN) définit un réseau virtuel en fonction des ports de raccordement sur le commutateur ; Un VLAN de niveau 2 (VLAN MAC, VLAN par adresse IEEE ou MAC Address-Based VLAN) consiste à définir un réseau virtuel en fonction des adresses MAC des stations beaucoup plus souple que le VLAN par port car le réseau est indépendant de la localisation de la station Un VLAN de niveau 3 : plusieurs types de VLAN de niveau 3 : Le VLAN par sous-réseau (Network Address-Based VLAN) associe des sous-réseaux selon l'adresse IP source des datagrammes apporte une grande souplesse dans la mesure où la configuration des commutateurs se modifient automatiquement en cas de déplacement d'une station mais une légère dégradation de performances peut se faire sentir dans la mesure où les informations contenues dans les paquets doivent être analysées plus finement. Le VLAN par protocole (Protocol-Based VLAN) permet de créer un réseau virtuel par type de protocole (par exemple TCP/IP, IPX, AppleTalk, etc.), regroupant ainsi toutes les machines utilisant le même protocole au sein d'un même réseau

28 Les avantages du VLAN Le VLAN permet de définir un nouveau réseau au-dessus du réseau physique et à ce titre offre les avantages suivants : Plus de souplesse pour l'administration et les modifications du réseau car toute l'architecture peut être modifiée par simple paramètrage des commutateurs Gain en sécurité car les informations sont encapsulées dans un niveau supplémentaire et éventuellement analysées Les VLANs ne peuvent pas se parler entre eux, sans l’intervention d’un routeur Réduction de la diffusion du traffic sur le réseau Les VLAN sont définis par les standards IEEE: 802.1D, 802.1p, 802.1Q et

29 “VLAN Colors” Le VLAN switching est accompli par le “frame tagging”
Le trafic issu et contenu dans une topologie de VLAN particulière transporte un identifiant unique de VLAN (VLAN ID) quand il cheminera sur un backbone ou un trunk Chaque VLAN est differentié par une couleur ou VLAN IDentifier Le VLAN ID permet aux éléments de commutation de VLAN de prendre des décisions de transfert intelligentes (“intelligent forwarding””) basées sur le VLAN ID embarqué dans chaque trame

30 “VLAN Colors” Le VLAN ID permet aux commutateurs de VLAN et aux routeurs de sélectivement autoriser le transfert des trames aux ports destinataires appropriés affichant le même VLAN ID Le switch qui reçoit une trame d’une station source devra y insérer le VLAN ID et commuter ce paquet ainsi “coloré” sur le backbone partagé Quand la trame sortira du réseau local commuté, le dernier switch en retirera le VLAN ID de l’en-tête pour la transférer sur les interfaces qui correspondent à cette couleur de VLAN Pour communiquer entre VLAN, les routeurs s’appuient sur le protocole IEEE 802.1Q pour effectuer leurs décisions de routage

31 Que se passe-t-il dans le switch effectuant du VLAN tagging ?
802.1Q – Où est le Tag ? Que se passe-t-il dans le switch effectuant du VLAN tagging ? Le “EtherType” et le “VLAN ID” sont insérés juste après l’addresse MAC source et avant le champ “Ethertype/Length” ou “Logical Link Control (LLC)”

32 (Open Systems Interconnect)
4. Le niveau liaison de données La fonction du niveau 2 (Liaison de données) de la pile OSI est de standardiser les pratiques entre les systèmes et les constructeurs pour traiter au mieux les questions que nous venons de voir. OSI (Open Systems Interconnect) 7 6 5 4 3 2 DLC HDLC PPP Ethernet FDDI ATM Etc.. V.24 RS-449 V35 X21 CSMA/CD ANSI X3T9 OC-12 Etc.. 1 PHY

33 Conclusion du Module Dans ce module, nous avons vu comment décrire :
Les accès au niveau 2 de l’OSI: Les topologies des réseaux locaux, bus, anneau à jetons, bus à jeton, anneaux optiques Le Monde d’Ethernet : CSMA/CD, adressage MAC, les constituants du LAN Switches et VLANs, situer le routeur dans le paysage du LAN WiFi, qu’est-ce que c’est ? Une autre approche que l’Ethernet.


Télécharger ppt "Introduction aux réseaux de Télécommunications"

Présentations similaires


Annonces Google