Chapitre XI 1. La commutation dans les LAN

Slides:



Advertisements
Présentations similaires
Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé
Advertisements

Séance 5 La commutation dans les LAN.
– Spanning Tree Protocol (STP)‏
La Couche Réseau.
Institut Supérieur d'Informatique
Chapitre XII 1. La commutation dans les LAN
– Routage. Sommaire 1)Principes fondamentaux 1)Routage statique et dynamique 1)Convergence 1)Routage à vecteur de distance 1)Routage à état de liens 1)Systèmes.
Formation CCNA 07- La commutation LAN. Sommaire 1) Concepts et fonctionnement 2) Commutateurs a - Présentation b - Démarrage c - Configuration de base.
– VLAN et VTP. Sommaire 1)VLAN* 1)VTP** *Virtual Local Area Network **VLAN Trunk Protocol.
Commutation Ethernet.
DUDIN Aymeric MARINO Andrès
Chapitre 3 : Les Réseaux Locaux
Chapitre 5 : Le Modèle OSI La Couche Liaison De Données
Cours d’initiation au réseau IP :
Architecture de réseaux
LES RESEAUX.
Cours Présenté par …………..
La voix IP : Mr.FERGOUGUI Boudouch Ali kmichou Ansar Atrassi Najoua
Les appareils liés aux couches 1, 2 et 3 du modèle OSI
Introduction aux réseaux
Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1.
Prof : M.Trannoy - Professeur d'électrotechnique.
Le modèle O.S.I..
Les medias.
Les équipements d’un réseau local
Segmentation VLAN A Guyancourt le
Architecture Réseau Modèle OSI et TCP.
[Title of the course] Cisco CCNA 1 Campus-Booster ID : 318
Introduction aux réseaux
TRANSMISSION DES DONNEES.
Virtual Local Area Network
Distributed Queue Dual Bus
LES RESEAUX en Première et Terminale SI (Ressources)
Programmes de Seconde option ISI Première et Terminale S option SI
Nom et prénom: CHAHTI Chaimae Année scolaire: 2014/2015 Classe: 2/6.
Exposé sur les réseaux informatiques réalisé par :
© Sopra, 1999 / Date / Nom doc / p1 Réseaux Locaux SOPRA. / IUT GTR Éric Aimée.
Chapitre 1: Réseaux Informatiques
Fondements de l’algorithmique des réseaux
Cours de Réseaux Informatiques
Réalisé par : HOUDA CHAHRAOUI
Équipements d'interconnection téléinformatique
Sommaire Dans ce chapitre, nous aborderons :
Configuration d’un commutateur
Suite.
Planification et câblage des réseaux
Les réseaux locaux virtuels : VLAN
Réseau informatique Ismail rida et otman khalil
Tutorat 7 - Introduction au Routage et OSPF
(\> LordLogs </) VIA 09/12/2010
Introduction La technique des VLANs (Virtual Local Area Network) permet de donner au réseau l’architecture logique souhaitée par l’administrateur, en le.
OSI et TCP/IP CNAM
Exposée sur les réseau informatiques
Technologies Ethernet
Séance 13 Internet.
1. Introduction Le traitement informatisé de données requiert un dialogue, une communication entre l’homme et la machine, et parfois, entre plusieurs.
Les Réseaux Informatiques
Architecture ISEP 2007– A3 Partie 2.
-7- Notions de Routage.
UE3-1 RESEAU Introduction
Réseaux locaux Rappels sur Ethernet et Token Ring Spanning Tree VLANs.
Les fonctionnalités de base des réseaux
Couche réseau du modèle OSI
EQUIPEMENT RESEAU Licence NTI RIOS Frédéric – GANZOUAI Mohamed.
Les VLAN. Réseaux virtuels  VLAN = Virtual Local Area Network Définis par les standards : ( IEEE q pour la.
Les réseaux locaux (Ethernet)
LES VLANS Présenté par : ATCHOM SANDJI DANIEL.
M2.22 Réseaux et Services sur réseaux
Unité 1: Concepts de base
Transcription de la présentation:

Chapitre XI 1. La commutation dans les LAN 2. Les réseaux locaux virtuels (VLAN)

La commutation dans les LAN Partie 1 La commutation dans les LAN (Interconnexion) Répéteurs (Repeter) Concentrateurs (Hub) pont (Bridge) Commutateurs (Switch)

Interconnexion Définition: Fonction pour réaliser l’inter-fonctionnement de réseaux hétérogènes • Hétérogénéité des réseaux : – Matériels – Capacité – Taille de paquets – Protocoles – Services • Méthode : Identifier le niveau d’hétérogénéité afin de déterminer les fonctions requises pour établir l’interconnexion (Modèle OSI) • Selon le niveau d’hétérogénéité considéré : Mise en oeuvre d’un dispositif d’interfonctionnement • Techniques employées: – Amplification – Encapsulation – Fragmentation/Réassemblage – Conversion de protocole/service • Equipements employés: – Répéteurs (Repeter) – Concentrateurs (Hub) – pont (Bridge) – Commutateurs (Switch) – Routeurs (Router) – Passerelles (Gateway)

Niveau physique: Répéteur Traite le problème de l'atténuation Régénère le signal et filtre le bruit Pour augmenter la portée géographique du support Fonctionne au niveau Physique (bit), – ne connaît pas la trame, – ne procède à aucun filtrage (ne diminue pas la charge du réseau), – détecte les collisions et les propage (jam), – remet en forme les signaux électriques ou optiques, – Débit identique Changement de type de support ne peuvent être utilisés que sur les mêmes types de segments (Ethernet-Ethernet ou Token Ring-Token Ring).

Concentrateurs / Hubs Un Hub émule un bus diffusion des messages sur tous les ports détection des collisions (le signal de collision est retransmis à l'ensemble des stations) LED de status + test du lien toutes les 8 secondes (En l’absence d’émission, Hub émet une impulsion de test de lien de 100ms ) Liaison Hub/Station ou Hub/Hub en paires torsadées (1 pour l'émission, 1 pour la réception) Nombre de niveaux limités par la fenêtre de collision

Niveau trame: Pont ou commutateur de trames Limitations du répéteur Diminution du débit par noeud Limitations physiques Distance maximum imposée par Ethernet Nombre limité de hubs en cascade Un même domaine de collision Interconnexion par filtrage de trames Performance Diminution de la charge par segment physique Augmentation de la bande passante disponible par transmissions parallèles Sécurité Isolation des trafics Flexibilité des débits Augmentation de la portée géographique Utilisation de liens point à point Indépendance des segments Capable de convertir des trames de formats différents (ex : Ehernet Token Ring).

Pont (ou commutateur) est un relais Principe du pontage Pont (ou commutateur) est un relais retransmet les trames en fonction de l'adresse MAC de destination MAC Séparation en domaines de collision: Permet de segmenter le réseau en sous-réseaux indépendants Transmission de trames en parallele (sur des ports différents). dispositif actif filtrant (collision) : permet de diminuer la charge du réseau. Pas de limitation du nombre en cascade • les trames A<-->B ne sont pas transmises sur le segment 2 • les trames C<-->D ne sont pas transmises sur le segment 1, • la distance entre A et D est en théorie illimitée avec ponts et segments en cascade , • les collisions sont filtrées.

Un pont possède autant de lignes (ou interfaces) que de LAN interconnectés; chaque ligne contient la sous-couche MAC appropriée

Fonctionnement des Ponts reformatage des trames Une table de localisation basée sur l'adresse MAC permet de connaître le LAN de sortie (FDB - Forwarding Data Base) Un timer est associé à chaque entrée de la table (les stations peu bavardes sont éliminées) Quand un pont reçoit une trame LAN destination = LAN source -> rejet de la trame LAN destination <> LAN source -> acheminement LAN destination inconnue, diffusion de la trame sur toutes les lignes sauf celle d'entrée reformatage des trames Le format de l'en-tête des trames diffère d'un LAN à l'autre Le pont doit reformater les trames -> consomme du temps CPU -> il faut recalculer le CRC

différents types de ponts Ponts simples : table d'acheminement (FDB) statique (configurée par l'administrateur) Ponts transparents FDB construite dynamiquement et maintenue à jour par analyse des trames entrantes déplacements de stations transparents Ponts à routage par la source la route à suivre est indiquée par la trame elle-même une trame de découverte est envoyée vers le destinataire avant l'envoi des données champ RI dans Token Ring Ponts distants: Interconnexion de LAN distants de plusieurs centaines de kilomètres par des liaisons point à point (liaisons louées par exemple)

Conçus à l’origine pour interconnecter des réseaux Ethernet, Ponts Transparents Conçus à l’origine pour interconnecter des réseaux Ethernet, fonctionnent en « auto-apprentissage »:  « plug & play » découvrent automatiquement la topologie du réseau Ethernet le pont construit au fur et à mesure une table de correspondance entre adresses sources et segments sur lesquels les trames correspondantes sont acheminées. Les trames à destination d’une adresse non inscrite sont répétées sur tous les ports, sauf le port de réception Aujourd’hui également utilisés pour interconnecter les réseaux Ethernet et Token Ring : Convertissent les trames d’un format à l’autre, les stations du réseau Token Ring doivent être configurées de manière à limiter la longueur de leurs trames à 1500 octets (longueur maximum d’une trame Ethernet); nécessaire car il n’existe pas de possibilité de segmentation au niveau de la couche LLC.

Ponts redondants: Spanning Tree Bridges A envoie une trame à D qui n'est pas encore localisée par P1 et P2 (D n'a pas encore émis de trame) - P1 et P2 diffusent la trame sur le LAN2 - P1 capte la trame diffusée par P2 et la rediffuse sur le LAN1 (de même P2 rediffuse celle de P1) - et ainsi de suite... La redondance permet une tolérance aux pannes et une meilleure efficacité mais introduit un problème de bouclage duplication des trames oscillations des trames de destination inconnue du fait de l'inondation Il faut mettre en oeuvre dans les ponts un protocole qui permet de trouver un arbre couvrant (spanning tree) arbre couvrant = mettre en place une topologie logique sans boucle à partir d'un noeud racine nécessite un échange d'information entre ponts

Ponts Source Routing développés par IBM pour interconnecter les réseaux Token Ring la station détermine elle-même le chemin la reliant à son destinataire la station utilise une trame « de découverte » (discovery frame) qu‘elle émet sur le réseau au fur et à mesure que la trame se propage dans le réseau, les ponts SR indiquent dans le champ RIF (Routing Information Field) de la trame, le numéro de l’anneau (Ring #) depuis lequel ils ont reçu le message ainsi que leur identifieur (numéro de pont) le pont transmet alors, à son tour, le message sur toutes les connexions qui lui sont adjacentes à l’exception de celle à partir de laquelle, il a reçu le message, La destination reçoit les différentes trames « de découverte », et retourne chacune d’elle à l’émetteur en suivant le chemin inverse, La première trame reçue par l’émetteur définit le chemin à utiliser,

Ponts Source Routing

Ponts/commutateurs Pas vraiment de différence ! Dans les deux cas, sur Ethernet, une ligne = un domaine de collisions On parle plutôt de commutateur (switch) quand on interconnecte des machines individuelles et de pont pour l'interconnexion de LAN Un commutateur possède en général plus de lignes qu'un pont Equipements configurés de manière à gérer une ou plusieurs stations par port, Commute les trames au niveau MAC Echanges simultanés : • A (port 1) <--> B (port 2) • C (port 3) <--> D (port 4) Echange non commuté : • A (port 1) <--> E (port 1)

La commutation dans les LAN Partie 2 La commutation dans les LAN Principe de la commutation Problème de congestion Techniques et modes de commutation

Commutation dans les LAN Principe de la commutation Issue de la téléphonie (RTC) et des réseaux grande distance (WAN) Apparition dans Ethernet (Switched Ethernet) garantit une certaine bande passante évite les problèmes d'effondrement dans le cas des réseaux CSMA/CD chargés permet des communications full-duplex Aujourd'hui, les commutateurs sont largement utilisés dans les réseaux Ethernet Principe de la commutation Commutation = mise en relation directe d'un port d'entrée avec un port de sortie établissement d'une liaison point à point dynamiquement (réseaux locaux) en fonction d'une table d'acheminement (FDB : Forwarding Data Base) plus de problème d'accès multiples au support (évite les collisions)

Principe de la commutation (2) Table construite par analyse du trafic entrant (@MAC source) Les trames à destination d'une @ non présente dans la table sont répétées sur tous les ports sauf le port d'entrée Plusieurs trames peuvent être traitées simultanément Mémoire limitée dans le commutateur les entrées les plus anciennes sont effacées un timer est associé à chaque entrée de la table il est réinitialisé lors de la réception d'une trame de cette provenance

Problème de congestion Plusieurs ports d'entrée peuvent simultanément être dirigés vers un même port de sortie saturation des files d'attente (perte de trames)

Problème de congestion (2) Contrôle de flux "back pressure" dans certains commutateurs émission de données vers les liens qui consomment trop de ressources du commutateur -> provoque l'arrêt des émissions (collisions) en CSMA/CD (ne fonctionne que pour du half-duplex) en full-duplex, émission d'une trame particulière indiquant un délai pendant lequel l'équipement ne doit plus émettre de trames

Techniques de commutation Cut through ou fast forward - commutation rapide à la volée dès que le port de destination est connu (premier champ de la trame Ethernet), les données sont recopiées directement vers le port de sortie plus performante en terme de nombre de trames commutée par seconde. elle propage les trames erronées et en particulier les trames ayant subi des collision Store & Forward" - stockage avant retransmission une trame est entièrement mémorisée avant retransmission permet vérification du CRC, des longueurs minimales et maximales des trames, détection des trames de collision mais: mémoire sur le commutateur, délai supplémentaire

Techniques de commutation (2) Variantes méthode "fragment-free" : équivalent au « cut-through »  mais supprime les trames trop courtes (collisions) méthode au choix de l'administrateur du commutateur : la méthode est fixée par une commande méthode adaptative : démarrage en mode « cut-through » passage en "store & forward" au delà d'un certain seuil de taux d'erreurs calculé par vérification des CRC retour en mode "cut-through" en dessous du seuil

Ethernet full-duplex Ethernet full-duplex impossible sur un support partagé avec accès CSMA/CD Ethernet full-duplex nécessite une liaison point à point, utilisable dans les deux sens de communication, sans méthode d'accès doubler la bande passante d’un réseau local Invalider la détection de collision

Conclusions sur la commutation Meilleur accès au média meilleur contrôle de la bande passante : le trafic est dirigé vers la station spécifiée uniquement la charge du réseau est mieux répartie (segmentation du trafic) moins de conflits d'accès, collisions réduites Les trames de diffusion sont répétées sur tous les ports Intelligence dans le port du commutateur analyse des trames, mémorisation, prises de décision temps de traversée de l'équipement plus élevé Deux techniques : "store & forward" et "cut through

Les réseaux locaux virtuels (VLAN) Partie 3 Les réseaux locaux virtuels (VLAN) Principe des VLAN Intérêts Appartenance à un VLAN Identification des VLAN (IEEE 802.1Q)

les sous-réseaux sont liés aux hubs Pourquoi les VLANs ? Dans les réseaux locaux partagés les sous-réseaux sont liés aux hubs les utilisateurs sont groupés géographiquement pas de sécurité sur un segment : n'importe quelle station du segment peut capturer l'ensemble du trafic réseau la mobilité entraîne un changement d'adresse et/ou un re-câblage les broadcasts interrompent tous les matériels réseau avec traitement au niveau du CPU Trois nécessités auxquelles un LAN commuté ne répond pas Limitation des domaines de diffusion Garantir la sécurité par isolement de certains trafics (Souvent, il n’est pas nécessaire que les paquets broadcast de tous les appareils soient envoyés à l ’ensemble du réseau, ils existent des groupes de machines qui ont besoin de recevoir les paquets broadcast les unes des autres, mais pas de l’extérieur du groupe) Permettre la mobilité des utilisateurs

Principe des VLAN (2) Il est donc adapté dans ce cas-là de diviser le LAN en unité logique appelés LAN virtuels; cela revient à avoir différent LAN à l’intérieur d’un même LAN physique Chaque LAN est identifié par un numéro unique Les appareils d’un même VLAN peuvent tous communiquer entre eux, mais pas avec ceux-en-dehors.(L’appartenance à un VLAN étant définie logiquement et non géographiquement) Une diffusion provenant d'une station du VLAN2 ne sera répercutée que sur les ports D, E, F

L'administrateur configure statiquement la table des VLAN Principe des VLAN (3) L'administrateur configure statiquement la table des VLAN Les communications inter-VLAN ne sont possibles qu'à travers un routeur L'appartenance à un VLAN est indépendante de la localisation géographique - un VLAN peut s'étendre sur plusieurs commutateurs Un segment Ethernet est un domaine de collision Un VLAN est un domaine de diffusion Exemple

le trafic entre les réseaux virtuels est isolé Intérêts des VLAN Confidentialité et sécurité le trafic entre les réseaux virtuels est isolé permet de limiter l'accès à certains équipements ou services (VLAN des machines en libre service, VLAN des accès à Internet, …) Performance limite la portée des broadcast répartition de la charge du réseau Facilité de mise en oeuvre et souplesse logiciel d'administration du commutateur on peut retirer ou donner l'accès à un VLAN sans modifier le câblage dans les armoires de brassage, voire sans déplacer la station une station peut appartenir à plusieurs VLANs

Exemple1: VLAN de niveau 1 (par port ou segment) Appartenance à un VLAN définie par le port physique du commutateur (niveau 1 :VLAN par Port) chaque port est associé à 1 ou plusieurs VLAN configuration statique fixée par l'administrateur sécurisé : un utilisateur ne peut pas changer de VLAN le déplacement d’une station implique son changement de VLAN Exemple1: VLAN de niveau 1 (par port ou segment)

l'administrateur doit connaître les @ MAC… définie par l'adresse MAC (niveau2: VLAN MAC) plus souple : permet la mobilité des machines sans reconfigurer les VLAN l'administrateur doit connaître les @ MAC… deux stations du même segment Ethernet peuvent appartenir à des VLAN distincts définie par les adresses de niveau 3 (IP) très souple : association d'un préfixe IP (@ de sous-réseau ou plages d'@) et d'un numéro de VLAN un routeur permet de passer d'un VLAN à l'autre perte de performance : il faut analyser les trames au niveau 3 pour déterminer l'appartenance à un VLAN non sécurisé : l'utilisateur peut facilement changer son @ IP Il est aussi envisageable de réaliser des VLAN par: définie par protocoles de niveau 3, la communication ne pouvant s’établir qu’entre stations utilisant le même protocole. définie par numéro de port TCP par mot de passe

Exemple2: VLAN de niveau 2 (@MAC) ou 3 (@IP) Une adresse MAC ne peut appartenir qu'à un seul VLAN Plusieurs VLAN par port autorisés Nécessite une analyse de chaque trame Echange des tables de correspondances @MAC/VLAN entre les commutateurs ou étiquetage des trames nécessaires

Identification des VLAN (IEEE 802.1Q) Il faut transporter l'information d'appartenance à un VLAN (chaque commutateur doit connaître le VLAN associé à la source et au destinataire) Deux possibilités chargement des tables de VLAN dans tous les équipements (problème de facteur d'échelle) ajout d'une étiquette aux trames transportées entre les commutateurs uniquement (côté émetteur) l'étiquette identifie le VLAN de la station source norme IEEE 802.1p/Q : format des étiquettes indépendant du constructeur de l'équipement Modification transparente de l'en-tête MAC (compatibilité avec les anciens équipements) un niveau d'encapsulation 802.1p/Q identifié par 0x8100 la trame 802.3 est allongée de 4 octets (nécessite de recalculer le FCS) champ priorité sur 3 bits : files d'attente plus ou moins prioritaires dans les commutateurs (QoS - voix par ex.) bit CFI (canonical Format Identifier) pour le routage par la source VID (VLAN IDitentifier): VLAN destination