La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Réseaux Locaux Dessin réalisé par Robert M. Metcalfe pour présenter le concept Ethernet en 1976 (http://www.ethermanage.com/ethernet/ethernet.html)

Présentations similaires


Présentation au sujet: "Réseaux Locaux Dessin réalisé par Robert M. Metcalfe pour présenter le concept Ethernet en 1976 (http://www.ethermanage.com/ethernet/ethernet.html)"— Transcription de la présentation:

1 Réseaux Locaux Dessin réalisé par Robert M. Metcalfe pour présenter le concept Ethernet en 1976 (

2 Réseaux locaux : Ethernet
Caractéristiques Bus, contention Normes répandues : 10BaseT , 10 Base F Nouvelle normes : 100BaseTX, 100BaseT4, 100BaseF Adressage MAC Ethernet rapide - 100bT 100bTX (2 paires en catégorie 5) 100bT4(4 paires en catégorie 3) 100bFX (2 brins en F.O multimode) Distances Ethernet rapide 100 Vg-AnyLan Distances : station-station : 100m station - répéteur : 100 m station-station : 400 m station - répéteur : 150 m - 100 VG-AnyLan : d ’origine HP accepte Ethernet + Token Ring PT FO

3 Ethernet Commuté Principes 10Mb/s par port
Table de commutation alimentée par auto-apprentissage CV  plusieurs liaisons simultanées à 10 Mb/s Segment Ethernet Matrice de commutation - Chaque segment Ethernet est un domaine de collision - Auto-apprentissage : Similaire à l auto apprentissage sur un Pont - correspondance entre source et le n° de port. - Un CV est construit dés la première trame. Les autres trames empruntent ce CV

4 Ethernet Commuté Technologie Limitations
Commutation de trames à la volée (on the fly ou cut through) Commutation de trames par validation ( Store and Forward ou buffered) optimisation avec circuit ASIC (Application Specific Integrated Circuit) par interface Limitations Taille de la table de commutation (mémoire) Bande passante (anneau FDDI, segments ethernet, bus, matrice de commutation) Surveillance des réseaux Technologie - Commutation à la volée : Dés que l ’adresse de destination est lue, la trame est transmise vers le destinataire sans vérification de son intégrité. Avantage : temps de transmission réduit- Inconvénient : On transmet des mauvaises trames - Commutation par validation : On stocke en mémoire la trame et on la traite. Avantage : On ne transmet pas les mauvaises trames - Inconvénient : temps de transmission important. On peut agir sur le temps de transmission en utilisant des ASIC Limitations - Plus il y ’a de couples de ports, plus il faut de la bande passante - Chaque port peut fonctionner comme un segment séparé mis en relation avec tel ou tel autre port. Il est alors impossible de poser une sonde RMON pour analyser le trafic complet du commutateur. Vérifier la solution d ’administration proposée par le constructeur du commutateur.

5 Ethernet Commuté Applications Serveur Serveur micro-segmentation
Concentrateur Ethernet Serveur On raccorde des serveurs très sollicités directement sur le commutateur. Les postes de travail sont raccordés sur un concentrateur. Ce type d ’architecture est recommandé car il limite le nb d ’adresses MAC traitées (1 adresse pour 3 stations) et le nb de circuits entre les ports. Matrice de commutation

6 Ethernet Commuté Applications
Collapsed-backbone Réseaux virtuels Remplace pont et routeur (routage limité) Ethernet isochrone (temps réel : voix + images) Norme Isoenet. : RNIS pour le transport des données isochrones - Ethernet pour le transport des données Informatiques Structure : Ethernet 10 Mbps + 96 canaux B à 64 Kbps + 1 canal 16 Kbps pour la signalisation câblage en PT catégorie 5 (voir le cours complet fait par les collègues de Clermont-Ferrand sur le sujet du câblage) Un commutateur Isoenet est multimédia. Il peut concentrer des téléphones RNIS, des stations Ethernet, et des stations mixant voix-données-images (visioconférence)

7 Offre du marché : Switch Ethernet et Fast Ethernet ou commutateur de niveau 2 ( A quoi ça sert : Segmenter le réseau et offrir sur chaque segment un accés à 10 ou 100 Mb/s Constituer des groupes de travail logiques Lien vers le backbone Caractéristiques à vérifier : Configuration (nb et nature des ports Ethernet, Fast Ethernet) Autodetection rapidité et mode de commutation en couche 2 (store and forward) Lien backbone (ATM, Gigabit ethernet, FDDI ...) Vlans (Par port, ...) Interopérabilité avec le backbone Facilité de paramétrage des Vlan Administration (SNMP,RMON, Telnet) Empilable, cascadable (uplink)

8 Offre du marché : Switch Gigabit Ethernet
A quoi ça sert : Réseau fédérateur en mode trames pour applications trés gourmandes en bande passante Norme 802.3z toujours en cours de normalisation Caractéristiques à vérifier : Configuration (nb et nature des ports Ethernet, Fast Ethernet, Gigabit Ethernet) Vlans (support 802.1q)) Ecoulement des flux et gestion des priorités (802.1p) câblage Fibre optique, PT EN SAVOIR PLUS : une présentation de Gigabit Ethernet en PDF

9 En savoir plus : token_ring.pdf

10 Token Ring Caractéristiques Composants Medium Attachement Unit
Anneau, Jeton Normes (4 Mbps, 16 Mbps, 100 Mbps) Adressage MAC Jeton = trame spéciale : JK0JK000 Composants Prises hermaphrodites Medium Attachement Unit Les MAU sont chaînés pour former l ’anneau principal. Il y ’a 2 ports dédiés au chaînage. Ring in-Ring out . Le jeton circule dans le sens In-> out. Divers types de câbles sont supportés UTP,STP,F.O. La gestion de l ’anneau est contrôlé par une station de surveillance qui : detecte la perte du jeton, sa dupliquation …, purger les trames... Port Ring OUT Port Ring IN 8 ports lobe

11 Token Ring Mise en oeuvre Bouclage MAU RI RO PT RI RO F.O RI RO RI RO
Token ring par conception est redondant !.En effet, il y ’a rebouclage de la 1 ère paire de cuivre sur la deuxième en cas de rupture. En F.O sur chaque port Ring , il y ’a 2 brins de Fibre.Suite à une rupture, les MAU bouclent sur eux mêmes. F.O RI RO RI RO

12 Token Ring commuté Principe Anneau fédérateur Commutateur
Anneaux Token ring Anneau fédérateur

13 Token Ring commuté Fonctionnalités
Validation de trame ou le plus souvent à la volée Full duplex possible Réseau virtuel de niveau 2 (création plus facile que sous Ethernet grâce au source routing) micro-segmentation

14 Matériel

15 1 LinkBuider FMS 24 ports : 24 ports
Matériel Carte utilisateur Protocole supporté (10bt, 100bt, FDDI, TR …) Connecteur : RJ45,BNC,AUI, BNC+RJ45 …DB9(TR), ST Transceiver AUI-RJ45 Les concentrateurs (Hub) Empilable (stackable) + port backbone Concentrateurs modulaires ou chassis 1 LinkBuider FMS 24 ports : 24 ports 1X 2X 3X 4X 5X 6X 8X 9X 10X 7X 11X 12 TP Hub STATUS Chassis : On peut mixer plusieurs types de cartes - Carte d ’administration (agent SNMP) - Carte de ports utilisateurs PT,DB9,ST … - Carte serveur de terminaux Les cartes de port utilisateurs sont classées en trois catégories : 1) carte monobloc : tous les ports sont affectés à un segment de fond de panier 2) Carte port switching : chaque port est affecté à un segment de fond de panier 3) Cartes groupes de ports ou group switching : Les ports sont associés par groupe de 2 ou plus

16 Interconnexion

17 Interconnexion :Hiérarchie des passerelles
Passerelle applicative Application Présentation Convertisseur de présentation Convertisseur Session Session Transport Relais de transport Réseau Routeur/Router A quel niveau d'interconnexion se situe un PC en émulation sur Mainframe ? Un émulateur est une passerelle applicative. A quel niveau se situe une passerelle de messagerie ? Une passerelle de messagerie est une passerelle applicative. Liaison Pont/Bridge/Commutateur/Switch Physique Répéteur/hub

18 Interconnexion : Besoins
WAN IP WAN DSA R S5 S4 R R P R WAN X25 S3 1) Comment faire lorsque - PDU passe d ’un réseau en mode CV sur un réseau en Mode datagrammes - Traductions d ’adresses - Taille des PDU sur les réseaux - Qualité du service - Contrôles d ’erreurs, flux ... 2) Quelque soit le type de besoin. Il faut que le client et le serveur implémentent les mêmes stacks télécoms. 3) Interconnexion pc1-S1: LAN-LAN, Interconnexion pc2-S2: LAN-WAN, Interconnexion pc2-S3: LAN-WAN-LAN, Interconnexion pc2-S4: LAN-WAN-WAN DSA (le client gère une présentation DSA=> présence dans la chaîne de liaison d ’un serveur d ’émulation)) PC1 S1 PC2 S2

19 Interconnexion : REPETEURS
Principes de base Niveau 1 de l'OSI Répétition et regénération du signal au bout d'une distance fonction du cablâge utilisé Limite 2500 m au maximum entre 2 stations Nom commun du répéteur = Hub Offre du marché : Hubs empilables, Chassis - Intégration dans le précablâge: Prise=>local technique de répartition (brassage + composants actifs + rocade inter répartiteurs) Choix actuel : câble catégorie 5 (100 Ohm) en PT pour prise => répartiteur et PT doublé par F.O inter-répartiteurs. Si + de 500 prises logiciel de cablâge nécessaire - Hubs empilables = 1 seul Hub logique Administrable SNMP

20 Interconnexion : Répéteurs
12 TP Hub STATUS Hub Serveur PC P O N T A D M 1X 2X 3X 4X 5X 6X 8X 9X 10X 7X 11X 12 TP Hub STATUS Le chassis comporte une carte pont qui permet de relier entre eux 3 segments ethernet R1,R2,R3. Chaque service abrite un placard technique contenant le dispositif de brassage et les équipements actifs (Hubs). Châssis

21 Interconnexion : Ponts
Principes de base Niveau 1-2 de l'OSI (normes LAN) Pas d'encapsulation des trames Transparent Auto-apprentissage Filtreurs - Transparents : La mise en place d'un pont sur un segment n'entraîne aucune configuration des serveurs et stations de ce segment. - Filtreurs : principal intérêt des ponts, pour éviter les pb de saturation. Rq : Le pont ne traite que l ’adresse MAC. Les segments interconnectés sont dans le même réseau IP.

22 Interconnexion : Ponts
Types de ponts Ponts homogènes (Niveaux 1 et 2 identiques) Routage des trames Ponts hétérogènes (Niveaux 1 et 2 différents) Conversion + routage des trames Pont local - Pont distant P P P PPP Frame relay Lapb = sorte de HDLC

23 PPP : Point to Point Protocol (voir http://abcdrfc. free
PPP : Point to Point Protocol (voir ou Un format de trame de type HDLC Un protocole de contrôle de liaison qui active une ligne, la teste, négocie les options et la désactive lorsqu’on n’en a plus besoin (Protocole LCP : Link Control Protocol) Une façon de négocier les options de la couche réseau indépendamment du protocole de couche réseau à utiliser. Un NCP (Network Control Protocol) différent pour chaque couche supportée. ETTD Routeur

24 PPP : Point to Point Protocol
Format de la trame PPP (mode non numéroté) 1 ou 2 o 2 ou 4 o Protocole Charge Utile Contrôle Fanion Adresse Commande Fanion Protocole : indique quel est le type de paquet contenu dans « charge utile » Protocoles commençant par 0 : protocoles réseau (IP, IPX, AppleTalk…) Protocoles commençant par 1 : protocoles contrôles réseau (LCP, NCPs) Charge utile : valeur par défaut 1500 octets La longueur des champs protocoles et contrôles sont négociables à l’établissement de la liaison (LCP)

25 PPP : Point to Point Protocol
Diagramme simplifié des phases d’une liaison PPP Accord des deux parties / options Établissement Authentification Détection porteuse Authentification réussie Mort Échec Échec Réseau Perte de porteuse Configuration NCP Ouverture Terminaison Terminé

26 PPPoE, PPPoA, etc PPPoE : PPP over Ethernet PPPoA : PPP over ATM
Principe : la machine est directement connectée au réseau avant la procédure d’identification Dans l’ordre : La liaison est établie (éventuellement indirectement comme dans le cas d’ADSL qui établit une adaptation ethernet-atm) L’identification est faite pour pouvoir exploiter les possibilités du réseau (c’est le provider qui autorise ou non) Lien vers la RFC PPPoE (une introduction pour linux)

27 Frame Relay (solution FT remplaçant X25)
Protocoles mis en œuvre Couches 3-7 Couches 3-7 Protocole de bout en bout couche 2 Contrôle de flux, acquittement, correction erreurs Couche 2 haut Couche 2 haut Lap D (core) Lap D (core) Lap D (core) Lap D (core) Couche physique Couche physique Couche physique Couche physique

28 Le Tunneling (synthèse)
Les protocoles précédents (PPPoE, PPoA, Frame Relay) exploitent le principe du tunneling… qui consiste à transporter un protocole dans un autre… ce qui nécessite l’encapsulation des « paquets » représentatifs d’un protocole dans d’autres paquets relevant d’un autre protocole qui est « transparent » pour le protocole transporté (pas d’altération, ni de service demandé entre les uns et les autres) qui peut être utilisé à n’importe quel niveau… IP dans du PPP PPP dans de l’ATM PPP dans de la trame ethernet IPV6 dans du IPV4 qui est utilisé pour garantir un niveau de sécurité que ne procurerait pas le protocole transporté (IPSec par exemple) En savoir plus….[cliquer ICI pour une copie locale d’une page de

29 Interconnexion : Ponts - Schéma fonctionnel
Pontage au niveau MAC 1 2 3 4 5 6 7 1 2 3 4 5 6 7 LLC + MAC 1

30 Interconnexion : Ponts - Segmentation
Exemple : Chassis

31 Interconnexion : Ponts - Auto-Apprentissage
B C D E F G H Table 1 A,B Table 2 Table 3 Table 4 1 2 3 4 Pour chaque trame reçue, le pont analyse l'adresse source et destination. Si l'adresse source n'est pas dans la table associée au port, elle est stockée dans la table.Ensuite, le pont compare l'adresse de destination à l'ensemble des adresses de chaque port.Si la table d'adresses du port contient l'adresse du destinataire alors le pont copie la trame sur ce port.Si l'adresse du destinataire n'est dans aucune table, la trame est copiée sur tous les ports sauf le port d'origine. Il y'a mise à jour automatique des tables sur Timer. Comment est on arrivé à cette situation ? T0 : A communique avec B ==> A dans table 1 et trame copiée les ports 2,3,4 T1 : B communique avec A ===> B dans table 1 T2 : C communique avec F ===> C dans table 2 et trame copiée sur 1,3,4

32 Interconnexion : Ponts -Spanning tree
B C D E F G 1 2 3 BOUCLE A B C D E F G 1 2 3 Le Spanning Tree Algorithm protocol, permet d'éviter les boucles: Exemple B envoie une trame à E, la trame sera reçue par E via les ponts 1 et 2. Le problème est résolu par le STAP. Un pont racine (pont 1) contrôle les autres ponts (3 est mis hors service) . le Pont racine définit avec les autres ponts un chemin unique pour atteindre un composant réseau. Le STAP permet aussi de reconstruire un autre chemin, si l'un des ponts devenait indisponible. (Si le pont 1 tombe, le pont 3 se remet en service et devient le pont racine. ARRET d'UN PONT

33 Interconnexion : Ponts- Source Routing
Retransmission des trames découvertes Technologie d'origine 802.5 Destination Source P1 P2 P3 LAN 1 LAN 3 LAN 2 L3,P1 L3,P1 Routage par la (station) source. Si la machine source sait que le destinataire n’est pas sur son réseau, elle marque la trame et précise le chemin qu’elle doit suivre. Pour construire le chemin (qui doit être connue de chaque source pour chaque destination): la source qui ne connaît pas la route pour atteindre une destination diffuse une trame de recherche. Chaque pont copie et transmet la trame de recherche sur tous les réseaux qu’il peut atteindre. Lorsque la réponse revient, chaque pont ajoute son numéro en passant. La station source analyse toutes les réponses pour choisir le « meilleur » chemin. Problème.. Explosion combinatoire des trames si on a plusieurs ponts redondants entre plusieurs réseaux. L2,P2-L3,P3 L2,P2-L3,P3 Voir aussi LSRR : Loose Source Record Routing

34 Interconnexion : Routeurs
Fonctions Routage par l'adresse réseau Niveaux 1-3 Redirection de trames avec encapsulation ou non Fournit les services du protocole routé Trafic broadcast isolé Pas de transport des en-têtes LAN sur le WAN Priorité des flux, filtrage Tous les protocoles n'ayant pas de notion réseau ne sont pas routables : Netbeui, SNA, LAT Decnet ... - Encapsulation : Quant on interconnecte 2 réseaux IP via un réseau X25 par exemple - Trafic broadcast isolé : requêtes ARP

35 Interconnexion : Routeurs-schéma fonctionnel
4 5 6 7 programme de routage

36 Interconnexion : Protocoles de routage
Algorithme de routage Protocoles du monde OSI Intradomaine : ES-IS, IS-IS Interdomaine : IS-IS Protocoles du monde Internet Intradomaine : RIP, OSPF, IGRP(CISCO) Interdomaine : EGP, BGP. Ri Rb Aire N° 20 Aire N° 1 Aire backbone N° 0 Aire N°10 Routage statique : on définit les routes (commande route sous UNIX) Routage dynamique : calcul automatique et en temps réel des routes Routeur Intradomaine : Le routeur n ’a connaissance que de la topologie à l ’intérieur du domaine.Seuls les routeurs, de bordure ont connaissance des topologies extérieures. Routeur Interdomaine : Ce sont les routeurs de bordure qui diffusent aux routeurs internes les informations en provenance des autres aires. Il implémente BGP sur ses interfaces côté frontière. BGP Border Gateway Protocol (EGP/TCP/IP) EGP Exterior Gateway Protocol (SNMP/MIB/TCP/IP) Management Information Base (MIB) Open Shortest Path First (OSPF) Routing Information Protocol (RIP) Aire = Ensemble de routeurs – Système autonome = ensemble des aires

37 Interconnexion : Comparaison RIP-OSPF
Calcul des routes RIP : Nb de sauts OSPF : plusieurs paramètres : débit des liens, coût des liens, charge ... Diffusion des tables de routage RIP : intégralité des tables (toutes les 30 s) OSPF : intervalles de routes (ranges) Mise en oeuvre RIP pour petits réseaux 2 types d'algorithme : - Algorithmes à vecteur de distance (RIP) = basé sur une métrique. c'est le nombre de sauts avant d'atteindre le réseau destinataire (nb de routeurs à traverser) Algorithmes à état de lien (OSPF) (Open shortest Path first) : Les routeurs échangent des informations sur l'état de leurs liens, et pour réduire le trafic de service seules des portions de table de routage sont échangées Critères sur l ’état de liens :nb de sauts, débit des liens traversés, temps d ’acheminement, charge des liens, coût des communications … Convergence : Temps de convergence = temps nécessaire pour recalculer les routes après un changement de topologie. Plus rapide en OSPF qu ’en RIP

38 Protocoles associés aux réseaux locaux

39 Protocoles associés aux réseaux locaux : Architecture Logique des micros en réseau
Applications OSI 5-7 Système D'exploitation Réseau Redirecteur/Serveur Interface Netbios, socket , RPC... OSI 2-4 Le redirecteur du client permet la prise en compte du routage des demandes applicatives vers l ’interface d ’accés au transport, quant il s'agit de requêtes a destination de ressources réseau. Interface réseau : Carte avec Driver dans le monde PC (ODI, NDIS, Packet driver). Topologie (Ethernet, Token Ring), Bus (ISA, EISA, PCI …), accès DMA (Direct mémory access) Protocoles de communication OSI 1 Interface Réseau

40 Protocoles associés aux réseaux locaux : Architecture Logique du modèle client/serveur
Applications Applications Système D'exploitation Système D'exploitation Réseau Réseau Redirecteur Serveur Interface Netbios, socket, .. Interface Netbios, socket, .. Protocoles de communication Protocoles de communication Interface Réseau Interface Réseau

41 Protocoles associés aux réseaux locaux :
Environnement NT Applications Win 32 Applications Windows 3.x Applications distribuées Win 32 Applications 16/32 bits Netbios Applications de productivité Windows Sockets Windows Sockets Windows Sockets Interface Windows Sockets 32 bits Interface Windows Sockets 16 bits Interface RPC Interface Netbios Fonctionnalités réseau Windows NT TDI Réseau et transport (Netbeui, IPX/SPX, TCP/IP, APPLETALK, ...) NDIS 3.0 : Interface de com entre transport et cartes réseau. Indépendance du driver de carte par rapport au transport. TDI (transport driver interface) : Interface de com pour les composants de la couche session : Par exemple : indépendance du Redirecteur et serveur par rapport au transport.Certains composants ont besoin du redirecteur (exp Netbios) mais pas tous (exp Windows sockets, RPC ) Protocole de dialogue client-serveur : SMB (Server Message Block) NDIS Ethernet, Token ring

42 Datagrammes (paquets IP)
Protocoles associés aux réseaux locaux : TCP/IP (voir le support PDF du CNRS ICI!) Message fragments Datagrammes (paquets IP) En tête IP L'encapsulation dans la trame LLC et MAC permet d'envisager facilement le pontage de ce protocole. Netbeui non routable : => tous les serveurs de domaine dans le même réseau IP Trame LLC En tête LLC MAC Trame MAC En tête MAC MAC

43 Trame MAC 802.3 (CSMA/CD) Min = 64 bits, Max = 1518 bits
Préambule (7 octets à ) synchronisation H en début de trame Début de trame (SFD Starting Frame Delimiter : 1 octet ) Adresse destination (6 octets) Adresse source (6 octets) Longueur des données Crc (4) X32+ X26+X23+X22+X16+X12+X11+X10+X8+X7+X5+X4+X2+1 Données bourrage

44 Adressage MAC I/G U/L 46 bits
U = 0 Adresse Universelle (plusieurs réseaux) L = 1 Adresse Locale par administration des adresses Propres aux réseaux locaux. I = 0 = Adresse Individuelle G = 1 = Adresse de groupe

45 Exemples d’affectations d’adresses
00:00:0C Cisco 00:00:1D Cabletron 08:00:20 Sun 08:00:2B DEC 08:00:5A IBM FF:FF:FF:FF:FF:FF tous les bits sont à 1, broadcast Le broadcast est filtré dans les couches hautes… Adresses de multicast E à E-FF-FF-FF Internet Multicast Le multicast est traité au niveau MAC

46 Partie LLC de la trame Spécialisation du format HDLC D I/G CRC
D I/G CRC Données (un datagramme IP) 0 N(S) P/F N(R) « adresse source » S S S S S S S C/R Commande / Réponse « adresse destination » Individuel/Groupe

47 Architecture simplifiée du réseau internet
Lignes transatlantiques États-Unis Europe Lignes Vers l’Asie Réseau national Réseau Régional Routeurs IP Réseau SNA (ibm) « Tunnel » IP Réseau IP bus éthernet Réseau IP Anneau à jeton Réseau IP Bus à jetons

48 Le protocole IP Notion de datagramme
Dans beaucoup de documents, les datagrammes sont appelés paquets… Les octets de poids fort sont émis les premiers Indépendance vis-à-vis des protocoles de plus bas niveau La couche transport (au dessus) reçoit un flux de données (d’une application) et le tronçonne en datagrammes IP. La taille maxi est de 64 ko. Taille moyenne: 1,5ko (taille d’une trame!) Les datagrammes peuvent donc être redécoupés pour s’adapter à la taille maxi d’une trame Les morceaux de datagramme sont assemblés à l’arrivée et le datagramme complet est fourni à la couche transport La couche transport reconstitue un flux de données (vers une application)

49 Adresse de destination Options…..(longueur variable)
En-tête IP Version Lg-ent Type de service Longueur totale Identification Flag Déplacement fragment Durée vie Protocole Contrôle d’en-tête Adresse source Adresse de destination Options…..(longueur variable) Version : Numéro de version du protocole IP. (actuellement 4 : IPv4). Lg-ent : longueur de l’entête en mots de 32 bits. Valeur habituelle = 5: pas d’options. Type de service: permet d’indiquer à un sous-réseau le type de service désiré. Il précise comment le datagramme doit être géré. Par exemple pour la voix numérisée, le rythme de remise des datagrammes est prépondérant / contrôle d’erreur, mais, au contraire, l’expédition d’un fichier en transmission sans erreur, le contrôle d’erreur est prépondérant sur la régularité d’envoi. Le champ est divisé en 5 zones: priorité (3 bits: 0 = normale, 7 = supervision réseau), indicateur D (delay), T (Throughput = débit), R (Reliability : fiabilité). Longueur totale: longueur totale des données et de l’entête. Taille maxi: 64ko. Identification: permet à l’ordinateur destinataire de déterminer à quel datagramme appartient le fragment reçu. Flag (drapeau de 3 bits): DF (Do not Fragment: ne pas fragmenter). Tout équipement routeur ou ordinateur doit être capable de gérer un datagramme non fragmenté d’au minimum 576 octets. MF (More Fragments) est positionné sur tous les fragments d’un datagramme sauf le dernier, ce qui permet de repérer le dernier fragment. Déplacement Fragment: déplacement du fragment courant dans le datagramme en cours de transmission. Tous les fragments (sauf le dernier!) doivent avoir des longueurs multiples de 8 octets. Il y a donc au maximum de 8192 fragments par datagramme (13 bits). Durée de vie : compteur utilisé pour limiter la durée de vie des datagrammes. Le temps de séjour (en secondes) est donc limité à 255 secondes. Il est décrémenté d’une unité à chaque « hop » (saut d’un routeur à l’autre), ce qui ne garantit pas la valeur en secondes !! Le passage à zéro entraîne la destruction du datagramme et l’émission d’un datagramme d’avertissement à la source concernée. Protocole: protocole de la couche supérieure qui traite le datagramme assemblé (UDP ou TCP ou…) Contrôle d’entête: vérification exclusive de la validité de l’entête à l’intérieur des routeurs eux-mêmes. Adresses sources et destination : adresses IP (couple numéro réseau:numéro ordinateur sur le réseau) Options : Sécurité (niveau de secret du datagramme), Routage strict défini par la source, Routage lâche défini par la source, Enregistrement de route (permet d’enregistrer un itinéraire par log de chaque routeur traversé), Horodatage (chaque routeur trace son adresse et son heure de traitement).

50 Adresse multidestinataire
Les adresses IP Chaque ordinateur et chaque routeur du réseau Internet possède une adresse IP = Identifiant Réseau + Identifiant ordinateur) 5 catégories d’adresse A Id. réseau Id. ordinateur B 1 Id. réseau Id. ordinateur C 1 1 Id. réseau Id. ordinateur Classe A : 128 réseaux d’au maximum (!) 224 ordi. (> 16 millions) Classe B : réseaux d’au maximum ordinateurs. Classe C : 2 millions de réseaux d’au maximum 254 ordinateurs. Seul le NIC (Network Information Center) délivre les adresses. Les adresses sont exprimées en « décimal pointé ». Chaque valeur décimale séparée par un point varie entre 0 et 255. D 1 1 1 Adresse multidestinataire E 1 1 1 1 Réservé…

51 Adresses particulières IP
Tout à zéro (cet ordinateur, mais seulement au démarrage: ne constitue pas une adresse valide) Id-réseau tout à zéro et un Id-ordinateur particulier (Un ordinateur sur « ce » réseau) (au démarrage, pas une adresse valide) Tout à 1 : Diffusion limitée au réseau de rattachement (pas une adresse valide) Id-réseau valide et id-ordinateur avec tous ses bits à 1 (diffusion dirigée vers les ordi du réseau) : rebouclage vers l’ordi lui-même (ne transite jamais sur le réseau).

52 Les sous-réseaux (Subnets)
Une machine appartient à un « réseau » (id-réseau fait partie de son identificateur). Le découpage en sous-réseau permet de structurer un réseau tout en étant « vu » comme un seul réseau par Internet. Notion de masque de sous-réseau B Id. ordinateur 1 Id. réseau B 1 Id. réseau Sous-réseau No ordinateur Masque 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1

53 Sous-réseau (le rôle des routeurs)
Normalement, chaque routeur possède une table comprenant un certain nombre de couples (id-réseau, 0) et de couples (« ce réseau », id-ordinateur). Le premier permet de trouver comment accéder à un réseau distant, le second à un ordinateur local. Si le réseau ne figure pas dans la table, le datagramme est routé vers un autre routeur (par défaut) qui devrait avoir des tables plus vastes ou complémentaires. En cas de sous-réseaux, il s’agit d’une table de triplets (id-réseau, sous-réseau, 0) et (« ce réseau », « ce sous-réseau », id-ordi/sous-réseau) Il faut donc faire un « ET » entre l’adresse IP complète et le masque de sous-réseau pour identifier id-réseau+sous-réseau. On « perd » des adresses ! (en effet, les ordi tout à 0 et tout à 1 restent « réservés » dans un sous-réseau…)

54 Interconnexion : Routeurs
Fonctions Routage par l'adresse réseau Niveaux 1-3 Redirection de trames avec encapsulation ou non Fournit les services du protocole routé Trafic broadcast isolé Pas de transport des en-têtes LAN sur le WAN Priorité des flux, filtrage Tous les protocoles n'ayant pas de notion réseau ne sont pas routables : Netbeui, SNA, LAT Decnet ... - Encapsulation : Quant on interconnecte 2 réseaux IP via un réseau X25 par exemple - Trafic broadcast isolé : requêtes ARP

55 Interconnexion : Routeurs-schéma fonctionnel
4 5 6 7 programme de routage

56 Interconnexion : Protocoles de routage
Algorithme de routage Protocoles du monde OSI Intradomaine : ES-IS, IS-IS Interdomaine : IS-IS Protocoles du monde Internet Intradomaine : RIP, OSPF, IGRP(CISCO) Interdomaine : EGP, BGP. Ri Rb Aire N° 20 Aire N° 1 Aire backbone N° 0 Aire N°10 Routage statique : on définit les routes (commande route sous UNIX) Routage dynamique : calcul automatique et en temps réel des routes Routeur Intradomaine : Le routeur n ’a connaissance que de la topologie à l ’intérieur du domaine.Seuls les routeurs, de bordure ont connaissance des topologies extérieures. Routeur Interdomaine : Ce sont les routeurs de bordure qui diffusent aux routeurs internes les informations en provenance des autres aires. Il implémente BGP sur ses interfaces côté frontière. BGP Border Gateway Protocol (EGP/TCP/IP) EGP Exterior Gateway Protocol (SNMP/MIB/TCP/IP) Management Information Base (MIB) Open Shortest Path First (OSPF) Routing Information Protocol (RIP) Aire = Ensemble de routeurs – Système autonome = ensemble des aires

57 Interconnexion : Comparaison RIP-OSPF
Calcul des routes RIP : Nb de sauts OSPF : plusieurs paramètres : débit des liens, coût des liens, charge ... Diffusion des tables de routage RIP : intégralité des tables (toutes les 30 s) OSPF : intervalles de routes (ranges) Mise en oeuvre RIP pour petits réseaux 2 types d'algorithme : - Algorithmes à vecteur de distance (RIP) = basé sur une métrique. c'est le nombre de sauts avant d'atteindre le réseau destinataire (nb de routeurs à traverser) Algorithmes à état de lien (OSPF) (Open shortest Path first) : Les routeurs échangent des informations sur l'état de leurs liens, et pour réduire le trafic de service seules des portions de table de routage sont échangées Critères sur l ’état de liens :nb de sauts, débit des liens traversés, temps d ’acheminement, charge des liens, coût des communications … Convergence : Temps de convergence = temps nécessaire pour recalculer les routes après un changement de topologie. Plus rapide en OSPF qu ’en RIP

58 Protocole ICMP (Internet Control Message Protocol)
Niveau réseau Rapporte les incidents (ou permet les tests) Principaux messages: Destination inconnue : datagramme impossible à acheminer Temps expiré : durée de vie passée à zéro Reroutage : indication de changement de route Demande d’écho (Ping !) Renvoi d’écho (réponse de Ping) Demande d’horodate Réponse d’horodate Test du numéro de réseau de rattachement et réaction à des adressages synonymes sur le même réseau

59 Protocole ARP (Address Resolution Protocol)
Si une station émet sur un autre réseau que le sien, elle envoie le datagramme vers le routeur (gateway) Si une station émet sur son réseau (ce qui arrive systématiquement à un moment où à un autre), elle doit trouver l’adresse physique (MAC) pour acheminer le datagramme ARP consiste alors à envoyer en diffusion (niveau MAC et IP) sur son réseau un datagramme d’interrogation à toutes les autres stations (Qui a cette adresse IP ?) La station qui se reconnaît renvoie un datagramme d’identification avec son adresse MAC Le datagramme à envoyer est alors encapsulé dans la trame avec les bonnes adresses MAC (destination et source) Pour éviter de recommencer à chaque trame, les stations mémorisent dans un « cache MAC » l’information. Plutôt que de le faire quand on a besoin d’envoyer une trame, chaque station peut envoyer une « trame de présentation » au démarrage qui permet à toutes les autres stations de mettre la relation IP/MAC dans leur propre cache (refait en cas de changement de carte!) Le routeur (cas des sous-réseaux) peut relayer la demande d’identification en la reprenant à son compte (la station source mettra l’adresse physique du routeur en face de l’adresse IP destination). L’identification se fait alors de proche en proche. Chaque routeur « représente » alors toutes les machines du réseau (ou des autres réseaux d’ailleurs) Beaucoup de variantes ARP plus ou moins optimisées disponibles

60 Un algorithme classique de routage : routage par informations d’état de lien (Link State Routing)
Un routeur fonctionnant selon ce principe doit : Découvrir ses voisins et apprendre leur adresse réseau respective Les routeurs situés au bout de ses lignes fournissent des informations de routage (nom, adresse IP, ..). [HELLO] Mesurer le temps d’acheminement vers chacun de ses voisins Utilisation du datagramme spécial [ECHO] Construire un datagramme spécial disant tout ce qu’il vient d’apprendre Identité routeur source, numéro séquence, âge du datagramme , liste des routeurs voisins Envoyer ce datagramme spécial à tous les autres routeurs du sous-réseau Si un datagramme spécial n’a pas encore été reçu, il est retransmis à tous les voisins du récepteur, sinon il est détruit. Si un datagramme arrive avec un numéro de séquence obsolète, il est également détruit, sinon la mise à jour est effectuée et la retransmission assurée. Si le datagramme est trop ancien, il est détruit. Calculer le plus court chemin vers tous les autres routeurs (Dijsktra) Construction du graphe complet du sous-réseau / datagrammes spéciaux reçus. Mise à jour des tables de routage Reprise du routage

61 Application du routage : le protocole OSPF
Réseau internet = {réseaux privés, réseaux publics, routeurs} Chaque réseau peut utiliser sa propre stratégie de routage Il existe donc un routage interne (Interior Gateway Protocol :IGP) et un protocole de routage externe –entre systèmes autonomes- (Exterior Gateway Protocol: EGP) En 1990, un protocole IGP standard fut adopté pour Internet sous le nom OSPF (Open Shortest Path First) Protocole ouvert: non lié à un propriétaire, Accepte une variété de métriques : distances métriques, délais, débits,…, Algorithme dynamique, capable de s’adapter aux changements topologiques, Acceptation du routage par « type de service » (particulier au traitement du champ service du datagramme IP), Réalisation d’un équilibrage de charge (ne pas utiliser exclusivement le meilleur chemin, mais aussi le deuxième, le troisième, …), Gérer une topologie hiérarchique (les « bords » du réseau sont organisés en arbre alors que le centre est en graphe), Gestion d’un niveau de sécurité destiné à éviter l’attaque des tables de routage.

62 Protocole OSPF Trois types de connexions sont gérés:
liaisons point à point entre deux routeurs Réseaux multi-accès à diffusion (réseaux locaux – LAN) Réseaux multi-accès sans diffusion (réseaux publics et privés – WAN) Un réseau multiaccès est un réseau qui contient plusieurs routeurs, chacun communicant directement avec les autres Le réseau est représenté par le graphe de connexion (2 arcs entre chaque point) Chaque arc à un poids (métrique) A B C D E F G H I J L1 L2 W1 W2 W3 A B C D E F G H I J L1 L2 W1 W2 W3

63 Protocole OSPF Le réseau peut être constitué de très nombreux routeurs: Découpage en zones numérotées regroupant des réseaux contigus et des routeurs. Les zones ne se chevauchent pas. A l’extérieur d’une zone, sa topologie est inconnue, Il existe une zone « 0 » appelée zone « épine dorsale ». Toute autre zone est connectée à cette épine dorsale, soit directement, soit par un tunnel (emprunt d’un réseau autonome pour l’atteindre, mais considéré comme un arc avec un seul poids) 3 2 1 4 7 6 5

64 Protocole OSPF A l’intérieur d’une zone
chaque routeur dispose d’une base de données topologique (informations d’état des liens) Même algorithme du plus court chemin Un routeur au moins connecté à l’épine dorsale Si un routeur est connecté à deux zones, il doit exécuter l’algo du plus court chemin pour les deux zones séparément Le routage par type de service est fait au moyen de graphes étiquetés avec des métriques différentes (délai, débit et fiabilité)

65 Protocole OSPF En fonctionnement normal, 3 types de chemins:
Chemin intra-zone: le plus simple, puisque chaque routeur d’une zone connaît la topologie de la zone Chemin inter-zone demande 3 étapes: Aller de la source vers l’épine dorsale (dans la zone source) Transiter à travers l’épine dorsale jusqu’à la zone de destination Transiter dans la zone destination jusqu’à la destination Chemin inter-systèmes autonomes Demande un protocole particulier (BGP : Border Gateway Protocol) 4 types de routeurs Internes à une zone Interzones (boarder routers) Fédérateurs (backbone routers) Inter-systèmes autonomes (boundary routers)

66 Routeur inter-systèmes autonomes
Protocole OSPF Relations entre systèmes autonomes, épine dorsales et zones dans OSPF Routeur fédérateur Routeur inter-zones Protocole EGP Épine dorsale Système autonome Routeur intra-zones Zone Routeur inter-systèmes autonomes

67 Le protocole OSPF Algorithme des états de liens Messages utilisés
HELLO: permet de découvrir les routeurs voisins Mise à jour état de lien; Information fournie à la base de données topologique Accusé de réception de mise à jour: acquittement par le routeur qui a reçu le message de mise à jour Description de lien: la base de données topologiques fournit les informations d’état de liens à qui lui demande Demande d’état de lien: demande d’information à la base de données topologiques sur un partenaire

68 Le protocole BGP (Boarder Gateway Protocol
Les systèmes autonomes interconnectés peuvent avoir des stratégies de routage différentes, BGP est un protocole de type EGP, alors que OSPF est de type IGP. La stratégie de routage inter-systèmes autonomes relève plus de considérations politiques, économiques ou de sécurité que de performances… Du point de vue d’un routeur BGP, le monde est constitué d’autres routeurs BGP interconnectés par des moyens de communications Le chemin exact pour chaque aller du routeur à la destination exemple sur la diapositive suivante

69 BGP : exemple d’info de routages
C B D A G F E H I J Infos fournies à F par ses voisins pour aller à D : De B: j’utilise BCD De G: j’utilise GCD De I : j’utilise IFGCD De E: j’utilise EFGCD Voir les RFC 1652 et 1268 F choisit un chemin conforme à sa stratégie et minimisant la distance pour cette destination.

70 Mise en oeuvre

71 Introduction Paramètres clés Methodologie ? Veille technologique
existant contraintes besoins des utilisateurs ! Methodologie ? variétés des contextes, nb de paramètres Etapes du projet architecture logique : Volumétrie, typologie des flux, distribution des flux architecture physique : cablâge, équipements, chaîne de liaison

72 Terminologie Acronyme Signification Application RLE
Réseau Local d’Etage Réseau local fédérant les connexions des utilisateurs RLSI Réseau Local de Salle Informatique Réseau local situé en salle machine et fédérant les connexions de systèmes RFS Réseau Fédérateur de Site Réseau fédérant les flux des différents RLE CME Commutateur d’Etage Implémente physiquement le RLE CMF Commutateur Fédérateur Implémente physiquement le RFS R,P Routeur, Pont Assure l’interconnexion des réseaux par Routage ou Pontage LTE Local Technique d’Etage Local abritant le système de câblage de l’étage LTG Local Technique Général Local fédérant toutes les liaisons en provenance des locaux techniques et des salles informatiques.

73 Architecture Distribuée
Des routeurs ou des ponts interconnectent les RLE avec le RFS RLE R,P RLE Un réseau fédérateur parcourt tous les étages R,P RLE RFS R,P RLSI

74 Architecture Distribuée
Facilité de mise en oeuvre. Peu coûteux Convient pour des moyennes installations (flux locaux) Ne convient pas aux grandes installations : brassage complexe au LTE Bande passante du réseau fédérateur (Si 20% de flux externe au RLE => avec RFS FDDI 100mb/s on interconnecte 50 RLE ethernet ou TR) Solution qui évolue difficilement avec l’organisation de l’entreprise(une réorganisation tous les 18 mois). Des flux confinés localement doivent transiter d’un réseau à un autre.

75 Architecture Centralisée : Collapsed backbone
Des CME relient le RLE d ’étage au CMF Les RLE sont constitués de concentrateurs classiques Lien 100bt, FDDI, ATM ... RLE CME RLE CME RLE RFS CMF RLSI CMF Commutateur de grande capacité . Connexion directe des serveurs en 100bt, FDDI, ATm

76 Architecture Centralisée
Centralisation de la gestion du réseau Convient aux petites, moyennes et grandes installations Petites : 2 à 8 réseaux - fédération par routeur moyennes : 8 à 15 réseaux - fédération par Commutateur Grandes : Plus de 15 réseaux - fédération par Châssis modulaire brassage simple au LTE Bande passante du réseau fédérateur importante (Giga) Solution qui évolue facilement avec l’organisation de l’entreprise. Les flux locaux transitent facilement (Routage ou commutation) d’un réseau à un autre.


Télécharger ppt "Réseaux Locaux Dessin réalisé par Robert M. Metcalfe pour présenter le concept Ethernet en 1976 (http://www.ethermanage.com/ethernet/ethernet.html)"

Présentations similaires


Annonces Google