Vous êtes sur la page 1sur 79

RESEAUX LOCAUX

C. Pham
RESO-LIP/INRIA
Universit Lyon 1
http://www.ens-lyon.fr/~cpham
Bas sur les supports de G. Beuchot,
augment par C. Pham en se basant sur des figures tire du livre
Rseaux Locaux et Internet de L. Toutain
Cours de C. Pham, Univ. Lyon 1
Dfinitions
! au sens de l'utilisateur
Ensemble d'quipements informatiques ou informatiss
(ordinateurs, terminaux, automates , robots, ...) interconnects
implants dans une zne gographique restreinte
! au sens technique
Liaison de donnes multipoint commande distribue d'une
porte limite
! Types de rseaux
Ethernet
Token Ring
Token Bus
Cours de C. Pham, Univ. Lyon 1
! Etoile
Pabx
private automatic
branch exchange
autocommutateur
Commutateurs
Switch
! CATV
Topologies 1
splitter
ampli
ampli
ampli
prises
Cours de C. Pham, Univ. Lyon 1
Topologie 2
! Bus
simple
avec rpteurs
double
! anneau
simple
double
pine dorsale backbone
rpteurs
R R R
Cours de C. Pham, Univ. Lyon 1
Supports
! cuivre
coaxial
pais
(RG213)
fin (RG58)
paire torsade
blinde
crante
non blinde
! Fibre optique
multimode
gradient
d'indice
monomode
! Radio
Gaine
Ame
Dilectrique
Cable coaxial
Paire torsade non blinde
Fibre gradient d'indice
Fibre monomode
fibre multimode (obsolete)
125m
125m
5 9m
50 ou 62,5 9m
Cours de C. Pham, Univ. Lyon 1
Transmission en Bande de base (Baseband)
! Modes de transmission
Synchrone (trs rarement arythmique (ancien))
Bande de base ou Large bande
! Transmission en bande de base
Les signaux de type impulsionnel sont mis sur le support
Codage "Manchester" le plus rpandu
1 : Transition ngative
0 : Transition positive
Cours de C. Pham, Univ. Lyon 1
Autres codages bande de base
Manchester avec "non_data"
Token Ring
Dlimiteurs J(bas) et K(haut)
("bande porteuse"(carrier band) =
MFM modulation de frquence
modifie)
MiniMAP
Codage de bloc xB/yB
FDDI, FastEthernet, 100VG-AnyLAN
x bits de donnes sur y signaux par
table
0 F - "0" et "1" logiques
Idle, Halt, Quiet
Dlimiteurs J,K,L,T
NRZ ou NRZI (invers)
Second zro invers
1 1 1 1 1 0 0 0 0 J J K
Horloge
Symbole
Donnes
Codage "JK"
Symbole 1 Symbole 8
0 1 0 0 1 0 0 1 1 0
Codage 4B/5B (FDDI)
1 0 0 1 Dlimiteur
Carrier Band
Cours de C. Pham, Univ. Lyon 1
Modem
Station
Modem
Station
Modem
Station
Remodulateur
273Mhz
80,75Mhz
Transmission large bande (Broadband)
! Avantages
Plusieurs canaux de transmission sur le mme support
de Donnes
de Signaux vido analogiques
Simplifie les prises
! Plus complexe et couteuse :
! Modulation sur porteuse sinusodale -modems et remodulateurs
en gnral Modulation mixte : Amplitude sans porteuse + Phase
S(t) = A0s1(t) Sin (2pF0t + f0 + k s2(t))
Sparation des signaux
Emis porteuse Fe
Reus porteuse Fr
Fe - Fr = 192,5 Mhz
Remodulateur
ACCES AU MEDIUM
Cours de C. Pham, Univ. Lyon 1
Mthodes d'accs : Types
! Accs au mdium quitable entre toutes les stations
! Commande distribue (sauf exception...)
Le mdium est une ressource critique partage sur laquelle ( en
gnral) une seule station peut mettre un instant donn.
sous-couche MAC (Medium Access Control) de la couche 2/OSI
! 3 types de mthode d'accs au mdium
dterministe : AMRT, "Conteneur", Jeton
des mcanismes de coopration ou de prallocation permettent de
dterminer la station qui a le droit d'mettre
comptition : CSMA/CD
Chaque station essaie de prendre le contrle du rseau, sans liaison
avec les autres stations
mixte : CSMA/DCR
Dbut en comptition puis rsolution dterministe
Cours de C. Pham, Univ. Lyon 1
! AMRT : accs multiple rpartition dans le temps
! TDMA : Time Division Method Acces
! Dcoupage du temps en priodes gales (en gnral) attribues cycliquement
aux stations
! tranche de temps de quelques millisecondes, pas forcment utilise
! Conteneur (slot, insertion de rgistre)
! Un conteneur de taille finie circule sur le rseau. Un bit d'en-tte indique son
occupation. S'il est vide une station peut le remplir au vol. La station destinatrice
le vide. Il faut grer les trames pour garantir l'quit
! Prise active . Utilis sur rseau DQDB (8802.6) : Cellule de 53 (48+5) octets
t
ST1 ST2 ST3 ST4 ST1 ST2 ST3 ST4
t
ST1 ST3 ST4
ST1 ST3 ST4
Accs dterministe 1 : AMRT
Cours de C. Pham, Univ. Lyon 1
! Jeton : mthode dterministe de base
! Droit d'mettre des donnes, durant une priode borne, est li
la possession d'un jeton
Quand une station a termin une mission ou puis son dlai,
elle cde le jeton la suivante.
On constitue ainsi un anneau logique.
Perte de rendement rduite au transfert et traitement des jetons
Difficult: perte d'un jeton
Par la station qui doit le recevoir
par la station qui le dtient
t
ST1 ST3
ST4 ST2
ST
1
ST3 ST4
ST2
ST1 ST2
ST5 ST3
ST4
Accs dterministe 2 : Jeton adress
Cours de C. Pham, Univ. Lyon 1
Accs dterministe 3 : Jeton prioris
! Utilis sur anneau jeton (ISO 8802.5 TokenRing IBM)
Le jeton n'est plus adress une autre station mais mis avec un
niveau de priorit et capt par une station de priorit suprieure ou
gale
Plus de perte de temps par station inactive ou perte de jeton par
station destinataire
Problme de perte par station qui dtient le jeton subsiste
! Prise actives . Modification au vol du niveau de priorit
demande et transformation "au vol" d'une trame de jeton en
trame de donnes
Cours de C. Pham, Univ. Lyon 1
! CSMA/CD: Carrier Sense Mutiple Acces / Collision Detection
! Utilis sur toute topologie. surtout Bus (OSI 8802.3 Ethernet)
! Principe:
Chaque station teste le signal ("porteuse") sur le support et essaie
de dtecter un silence de dure suprieure t (par exemple 9,6 us)
Aprs ce "silence" elle peut mettre une trame de donnes de
taille borne
Si plusieurs stations mettent simultanment : Collision. Elle est
dtects par analyse du signal, puis renforce (jam, 64o -51,2us)
avant de suspendre l'mission
Celle-ci est reprise aprs un temps alatoire, pris dans un
intervalle dont la dure crot avec le nombre k de collisions non
rsolues
Nota: les temps sont donns pour un dbit de 10 Mb/s
T=! r * 51,2 s 0 r < 2k
t
donnes donnes jam
Accs comptition : CSMA/CD
Cours de C. Pham, Univ. Lyon 1
Mthode d'accs mixte : CSMA/DCR
! Mthodes mixtes : CSMA/DCR Determinist Collision Resolution
Travaux de Le Lann l'INRIA . (Appliqus rseau Factor)
Normalisation dans le cadre 8802.3
! Obtenir : un temps d'accs born et un temps moyen le plus
faible possible
Dmarrer avec une mthode comptition : CSMA/CD
Aprs quelques r-ssai sur collison : passer une mthode
dterministe
ventuellement, cas de base, dtecter des collisions et rsoudre
de manire dterministe par exemple priorit la station de plus
faible numro
! Si rseau trs peu charg (le plus souvent) proche de
CSMA/CD
! Si rseau trs charg : proche de jeton
Cours de C. Pham, Univ. Lyon 1
Comparaison de mthodes d'accs au
mdium
! Mthodes dterministes : temps d'accs born
! Mthode comptition : meilleur en moyenne si pas trop charg
! Mthode mixte : compromis adaptatif
source G. Beuchot
probabilit d'avoir un temps d'accs t
LIAISON LOGIQUE
Cours de C. Pham, Univ. Lyon 1
Liaison logique
! Sous-couche suprieure LLC : Logical Link Control : standard
8802.2
! Sous-ensemble (parfois trs rduit) de HDLC
! 3 versions
Sans connexion
simple, permet la diffusion
Mode LLC1
Trames d'information non squences UI
trames Test et Xid
Mode LLC3
Trames d'informations normales I
acquittement de chaque trame par RR
+ trames de LLC1 : diffusion et compatibilit
Avec connexion
Protocole HDLC symtrique
Mode LLC2 options : REJ, squencement tendu : SABME
Cours de C. Pham, Univ. Lyon 1
Liaison logique : suite
! Modes de diffusion
Totale : Broadcast
Partielle : Multicast
Point point
! Adressage
2 octets : Source + Dest.
Identificateur de la pile de
communications utilisateur
par adresse LSAP
adr. MAC = systme
adr. LLC = sous-ensemble
de communications
I
S
O
T
C
P
_
I
P
I
P
X
I
S
O
T
C
P
_
I
P
I
P
X
LLC
MAC MAC MAC
LLC LLC
Physique Physique Ph
Cours de C. Pham, Univ. Lyon 1
La trame LLC
source L. Toutain
Cours de C. Pham, Univ. Lyon 1
Quelques valeurs de SAP
source L. Toutain
Cours de C. Pham, Univ. Lyon 1
Le champ contrle
source L. Toutain
RESEAUX LOCAUX EXISTANTS
Cours de C. Pham, Univ. Lyon 1
Ethernet (DIX)
! Propos par Digital, Intel et Xerox (DIX)
! Normalis par IEEE: IEEE 802.3
! Ethernet vs IEEE 802.3
longueur de trame identique
1 champ diffrent
pb de compatibilits
! Protocoles volutif
2Mbits/s, 10Mbits/s, 100Mbits/s, 1Gbits/s
coaxial, paires torsades, fibres optiques
! Buts noncs dans le document DIX
simple
pas de priorits
ne peut pas faire taire son voisin
dbit 10 Mbits/s
source L. Toutain
Cours de C. Pham, Univ. Lyon 1
Ethernet DIX, caractristiques
! LLC : LLC1 - LLC2
! MAC : standard 8802.3
Topologie " Bus
Support " Coaxial pais : 10Base5 (10 Mb/s, 500m)
" Coaxial fin : 10Base2 (10 Mb/s, 200m)
" Paire torsade : 10BaseT
" Fibre optique: 10BaseF
Prise " T
" Vampire - Fanaout (prise AUI)
" Hub (prise RJ45)
Signalisation " Synchrone
" Code Manchester
" Version "large bande" hors norme (10Broad36)
Mthode d'accs " CSMA/CD
" CSMA/DCR
! Dbit nominal : 10 Mbits/s
Cours de C. Pham, Univ. Lyon 1
Ethernet, principes
! Sur le cble circulent des trames
! A un instant donn, une seule trame circule sur le cble
pas de multiplexage,
pas de full-duplex.
! Une trame mise par un quipement est reue par tous
rcepteurs
! Une trame contient l adresse de l metteur et du recepteur
! Les trames sont filtres au niveau des rcepteurs
! La gestion des transmissions suit lalgorithme du CSMA/CD
! Ethernet est un rseau
probabiliste
sans chef dorchestre
galitaire
Cours de C. Pham, Univ. Lyon 1
Ethernet, les quipements
source L. Toutain
Cours de C. Pham, Univ. Lyon 1
Exemple de topologie en bus
source L. Toutain
Cours de C. Pham, Univ. Lyon 1
Ethernet, les quipements plus rcents
Cours de C. Pham, Univ. Lyon 1
Topologie en toile
source L. Toutain
Cours de C. Pham, Univ. Lyon 1
En pratique
Spaghetti
source Gamble
Cours de C. Pham, Univ. Lyon 1
T568A
T568B
Cablage et connecteurs RJ45
! Lorsqu'un ordinateur est connect un hub ou un switch, le cble utilis est
appele cble droit (en anglais patch cble), ce qui signifie qu'un fil reli la
prise 1 d'un ct est reli la prise 1 de l'autre ct. La norme de cblage
gnralement utilise pour raliser des cbles droits est la norme TIA/EIA
T568A, cependant il existe des cbles droits selon la norme TIA/EIA T568B
(seules les couleurs de certains fils changent, cela n'a aucune incidence sur le
fonctionnement dans la mesure o les fils sont relis de la mme faon).
Cours de C. Pham, Univ. Lyon 1
Format de trame, IEEE 802.3 et DIX
7x10101010
10101011
source UREC
Cours de C. Pham, Univ. Lyon 1
Trame 8802.3 - Ethernet
! En-tte : prambule 7 octets (10101010) + 1 fanion (10101011)
! Adresses source et destination
! Donnes
Champ longueur
Norme OSI : longueur de donnes (SDU de LLC)
0 1500 (ou 1508 octets)
"Ethernet" : si l > 1500 = 05DC hexa: indentificateur de protocole
par exemple :
0800hexa = Protocole IP - 0806 = ARP - 0600=XNS - 8137=IPX Novell
6004=LAT Decnet 6007=LAVC DEC 80D5=SNA IBM
817D = XTP ....
en cas de collision : taille MINIMALE 64 octets (51,2 us pour 10
Mbits/s)
Pad de 0 54 octets
! FCS : 4 octets
! Queue : silence de 9,6s
Cours de C. Pham, Univ. Lyon 1
Interoprabilit Ethernet et IEEE 802.3
source L. Toutain
Cours de C. Pham, Univ. Lyon 1
Ethernet, adressage
! Codage sur 6 octets
! Codage unique (quelque soit le rseau)
Codage en dur dans les circuits intgrs
Ex: 00:0A:55:FF:EF:78
! selon norme
Bit I/G : adresse de groupe (1) ou individuelle (0)
bit UPC/L : adresse gre localement ou globalement
adresse sur 46 bits
champ rgion : 6 bits
champ segment : 8 bits
champ sous-adresse : 32 bits
! en ralit (48 bits)
poids forts : 1 3 octets = constructeur
exemples : 02608C=3Com - 400003=Netware - 08005A=IBM -
080038=Bull - 08002B=DEC - etc.
poids faible : identificateur de carte
Cours de C. Pham, Univ. Lyon 1
Utilisation du CSMA/CD
A transmet...
puis B transmet
Si A et B transmettent
en mme temps, il y a
collisions!!
source L. Toutain
Cours de C. Pham, Univ. Lyon 1
Les contraintes du CSMA/CD
! la dure dmission doit tre dau moins deux fois la dure de
propagation du signal
si la trame est trop courte, il faut rajouter des bits de bourrage
la trame minimale tant de 64 octets, la dure minimale dmission
est de 51.2 us
pour un cblage 10Base5 (10Mbits/s coaxial)
des segments de 500 mtres maximum
traverse de 4 rpteurs maximum
! en cas de collision dtecte par lmetteur
renforce la collision par l envoi de 4 octets (jam)
interrompt la transmission
la station attend r*51.2 us (r* slot time) avec r entier entre 0 et 2
k
,
k=min(n,10) et n est le nombre de retransmission dj effectues
si n > 15, erreur.
Cours de C. Pham, Univ. Lyon 1
Performances dEthernet
Cours de C. Pham, Univ. Lyon 1
Ethernet, les normes
source L. Toutain
Cours de C. Pham, Univ. Lyon 1
Les normes de cblage
Cours de C. Pham, Univ. Lyon 1
Dans quel cas utilise t-on le CSMA/CD?
! topologie en bus
! mulation dun bus avec un hub
! Le CSMA/CD nest pas utilis dans le cas dun
commutateur
on-the-fly,store & forward
contrle de flux
utilisation idale
dun commutateur
source L. Toutain
Cours de C. Pham, Univ. Lyon 1
Architecture d'un commutateur
s
w
i
t
c
h
i
n
g
u
n
i
t
c
o
n
t
r
o
l
p
r
o
c
e
s
s
o
r
port DTE
FIFO
FIFO
FIFO
FIFO
CD Di Do
CD Di Do CD Di Do CD Di Do
control
data
Cours de C. Pham, Univ. Lyon 1
Illustration de la commutation
Cours de C. Pham, Univ. Lyon 1
Exemple de trames Ethernet
Cours de C. Pham, Univ. Lyon 1
Questions?
! Comment peut-on garder les cartes d'interfaces inchanges
avec un hub? Avec un switch?
! Comment peut-on assurer la confidentialit dans un
commutateur?
Cours de C. Pham, Univ. Lyon 1
Fast Ethernet, Ethernet 100MBits/s
! Garder la compatibilit avec 10 Base T, mais dix fois plus de
dbit.
! Topologie en toile, en utilisant des hubs ou des switchs.
! 3 standards:
100 base 4T sur de l'UTP 3,4 et 5 sur 4 paires (RJ45)
100 base X sur de l'UTP 5 sur 2 paires (RJ45)
100 base FX sur 2 fibres multimodes.
! 100 base X: 4B/5B
J et K indiquent le dbut d'une trame MAC
T et R indiquent la fin d'une trame MAC
! 100 base 4T: codage en 8B/6T pour rduire le dbit en baud
25 Mhz au lieu de 33 Mhz par paires (BP de UTP 3=30Mhz)
Cours de C. Pham, Univ. Lyon 1
Modifications par rapport 10 base T
! Topologie en toile uniquement
! Rduction de la distance
! Rduction de l'inter-frame gap
! Codage physique diffrent
Cours de C. Pham, Univ. Lyon 1
Token Ring
! Propos par IBM (1981)
! Normalis par IEEE: IEEE 802.5 (1985)
! Deux vitesse de transmission
4 Mbits/s
16 Mbits/s
! Beaucoup plus complexe que 802.3
Cours de C. Pham, Univ. Lyon 1
Token Ring, caractristiques
! LLC : LLC2 - LLC1
! MAC : standard 8802.5
Topologie " Anneau
Support " Quelconque (liaison simplex point point)
" Coaxial fin, Paire torsade, Fibre optique
Prise " active (avec hub passif)

Signalisation " Synchrone
" Code Manchester
Mthode d'accs " Jeton priorit - Jeton "temporis"
(multiple)
! Dbit nominal: 4 Mbits/s
! 16 Mbits/s (Jetons multiples possibles)
Cours de C. Pham, Univ. Lyon 1
! Pour constituer l'anneau, on utilise un Medium Attachment Unit
(MAU) qui permet un cblage en toile
! Le MAU doit tre suffisamment intelligent pour prendre en
compte les coupures de cbles, les pannes de stations ou les
retraits/insertions de stations (courant fantme)
Token Ring, topologie
MAU
RI RO
Cours de C. Pham, Univ. Lyon 1
Interconnexion de MAU
! On peut tendre le rseau en groupant les MAUs
MAU RI RO MAU RI RO
Cours de C. Pham, Univ. Lyon 1
Token Ring, trame
! Le champ FC permet
de caractriser
diffrents types de
trame de contrle
non express
express
Beacon
Claim Token
Ring Purge
Active Monitor
Present
Standby Monitor
Present
source L. Toutain
Cours de C. Pham, Univ. Lyon 1
Dtails
priorit du
jeton
priorit demand
du jeton
Token 1=occup, 0=libre
Monitor bit
source L. Toutain
Cours de C. Pham, Univ. Lyon 1
Token Ring, principes
! Le message est recopi de station en station
! La station destinataire recopie le message en mmoire
! La station mettrice retire le message de lanneau
! Le droit de transmettre, symbolis par un jeton, passe de
station en station
! La station qui veut mettre retire le jeton de lanneau et met
des trames de priorit suprieure ou gale celle du jeton
! L'acquittement se fait par retour du message l'metteur:
A et C valent 0: aucune station ne s'est reconnue comme
destinataire de la trame,
A=1 et C=0: au moins une station a reconnu son adresse mais
aucune n'a pu recopier la trame,
A=1 et C=1: au moins une station a reconnu son adresse et a
russi recopier la trame.
! Moins bon que 802.3 faible charge, meilleur forte charge
Cours de C. Pham, Univ. Lyon 1
Fonctionnement
S1
S2
S3
P=0
P=4
P=6
0/0/0
S1
S2
S3
P=0
P=4
P=6
0/1/0
S1
S2
S3
P=0
P=4
P=6
0/1/4
S1
S2
S3
P=0
P=4
P=6
0/1/6
S1
S2
S3
P=4
P=6
0/1/6
S1
S2
S3
P=4
P=6
6/0/0
6
0
S1
S2
S3
P=4
P=6
6/0/4
6
0
S1
S2
S3
P=4
6/1/4
6
0
S1
S2
S3
P=4
6/1/4
6
0
S1
S2
S3
P=4
6/1/4
6
0
S1
S2
S3
P=4
6
0
6/0/4
S1
S2
S3
P=4
4/0/0
4
0
S1
S2
S3
4/1/0
4
0
S1
S2
S3
4/0/0
4
0
S1
S2
S3
4/0/0
4
0
S1
S2
S3
0/0/0
data
Cours de C. Pham, Univ. Lyon 1
Token Ring, le moniteur
! Une station est dsigne comme tant le moniteur, elle
surveille le jeton (si anneau inactif) et les trames (bit M),
surveille les priorits (panne de station ayant fix une priorit haute),
fixe la taille minimale de lanneau (registre dcalage de 24 bits).
! Surveillance effectue par le moniteur
le moniteur met une trame AMP (Active Monitor Present) A=C=0
la 1re station note ladresse du moniteur comme station en aval puis
transmet la trame en mettant les bits A et C 1
transmet une trame SMP (Standby Monitor Present) la station suivante
les autres stations sont informes de la prsence du moniteur par les bits
AC 1 et apprennent ladresse du prcdent avec les trames SMP
! Election du moniteur
une station ne recevant pas de trame AMP pendant un certain temps met
une trame Claim Token
une station recevant un Claim Token le rmet si ladresse de lmetteur
est plus grande que la sienne, sinon elle met un Claim Token
au final, la station ayant la plus grande adresse MAC devient le moniteur
Cours de C. Pham, Univ. Lyon 1
Organigramme du moniteur
indique la prsence
du moniteur
le jeton a
t perdu
tout va
bien
trame ayant fait
plus d un tour
tout va bien
source L. Toutain
Cours de C. Pham, Univ. Lyon 1
Token Bus
! Normalis par IEEE: IEEE 802.4
! Anneau virtuel avec jeton
! Dbit: 10 Mbits/s
! Similaire Token Ring, mais avec des problmes lis
l'anneau virtuel
insertion/retrait de stations
dtection de pannes de station
Cours de C. Pham, Univ. Lyon 1
FDDI (Fiber Distributed Data Interface)
! Rseau local haut dbit :
Stations de CAO
Interconnexion de rseaux 10 Mb/s
! MAC : Pas de standard OSI pour Physique (ANSI X 3T9.5 (iso9314))
Topologie " Double Anneau (accs possible sur un seul)
Support " Fibre optique
" Paire torsade (CDDI)
Prise " active
Signalisation " Synchrone
" Bande de Base (125 Mbaud)
Mthode d'accs " Jeton priorit
" Jeton temporis (multiple)

! Dbit nominal : 100 Mb/s
Cours de C. Pham, Univ. Lyon 1
FDDI (suite)
Station
FDDI
Station
FDDI
Station
FDDI
Concentrateur
Station
FDDI
Station
FDDI
Station
FDDI
Station
FDDI
Pont
Pont
Token Ring
E
t
h
e
r
n
e
t
2,5km max
Simple ou double
attachement
Pont Encapsulation
Translation
Cours de C. Pham, Univ. Lyon 1
FDDI - dtails
Interconnexion dans les rseaux locaux
Cours de C. Pham, Univ. Lyon 1
Les units d'interconnection
! Rpteurs
niveau physique, pas de conversion ni de transcodage,
rptition ou rgnration des signaux, tendent de manire
transparente le support physique,
les rseaux sont identiques partir de la couche liaison.
! Les ponts (bridges)
niveau liaison, permet de passer d'un type de rseau un autre,
possibilits de filtrage.
! Les routeurs (routers/gateways)
niveau rseau,
conversion de protocoles, incorporent des algorithmes de routage.
Cours de C. Pham, Univ. Lyon 1
Les ponts
! Travaillent au niveau de la trame, niveau liaison,
! Ecoutent toute l'activit sur chaque sous-rseau (mode
promiscuous),
! Stockent en mmoire les trames qu'ils slectionnent,
! Retransmettent vers le (ou les) autre(s) sous-rseau(x) les
messages stocks en mmoire,
! Leur prsence ne peuvent pas facilement tre dtecte.
Cours de C. Pham, Univ. Lyon 1
Pourquoi plusieurs LANs?
! Les besoins diffrents d'un dpartement un autre,
l'organisation diffrente des dpartements, parfois mme
l'htrognit des LANs sur un building conduit une
solutions plusieurs LANs.
! Plusieurs LANs peuvent tre ncessaires pour rpartir les
charges,les machines
! La distance est parfois un critre pour avoir plusieurs LANs,
! La fiabilit ou la prvention de machines emballes mnent
galement la dfinition de plusieurs LANs pour
compartimenter le rseau,
! La scurit est aussi une raison d'avoir plusieurs LANs car
ceux-ci fonctionnent gnralement en diffusion: on peut isoler
certains trafics.
Cours de C. Pham, Univ. Lyon 1
Exemple de pont 802.3 vers 802.4
Cours de C. Pham, Univ. Lyon 1
Difficults du pontage
! Exemple: 802.x vers 802.y
format de trames diffrent: re-formatage, nouveau calcul des
codes d'erreurs,
dbit diffrent: mmorisation ncessaire, risque de pertes de
trames cause du manque de mmoire (mme de 802.4 vers
802.3 o le dbit est thoriquement le mme, 802.3 possde un
dbit plus faible cause des collisions),
taille maximale de trame diffrente: pas de mcanisme de
segmentation/r-assemblage au niveau 2 donc perte de trames si
la taille est trop grande (802.3 fixe 1500 octets, 802.4 fixe 8191
octets,802.5 n'a pas de limite fixe...
Cours de C. Pham, Univ. Lyon 1
Difficults du pontage: synthse
.5
Cours de C. Pham, Univ. Lyon 1
Pont filtrant transparent
fonctionne en mode promiscuous,
une trame qui arrive sur un pont est soit ignore, soit retransmise
sur une autre sortie,
des tables construites au fur et mesure permettent de connatre
les machines prsentes sur les diffrents rseaux (back-learning:
les ponts regardent l adresse source et dtermine la position des
machines),
les entres des tables ont une dure de vie limite, cela permet
une reconfiguration automatique en cas de dplacement, d arrt
si le destinataire est inconnu, le pont recopie la trame sur tous les
sous-rseaux (flooding). Une machine silencieuse pendant un bout
de temps dclenchera un flooding.
Cours de C. Pham, Univ. Lyon 1
Pontage redondant
! La redondance permet
une tolrance aux
pannes, mais ajoute
une forte complexit.
! Que se passe t-il
quand A met un
message vers B?
source L. Toutain
Cours de C. Pham, Univ. Lyon 1
Spanning tree
! Quand plusieurs routes sont possibles, il y a duplication des
messages et innondation du rseau
! Il faut absolument viter les boucles lors de linterconnexion
des rseaux. Mais:
la redondance doit toujours tre possible
la possibilit derreur (humaine) de pontage doit tre prvue
! Mettre en oeuvre dans les ponts un protocole qui permettra de
trouver un arbre couvrant
! Les ponts doivent changer des messages
source L. Toutain
Cours de C. Pham, Univ. Lyon 1
source L. Toutain
Cours de C. Pham, Univ. Lyon 1
Spanning tree, algorithme
! Les ponts vont changer des messages contenant:
Lidentit suppos de la racine (adr MAC). A linitialisation, ils se
supposent racine.
Le cot suppos de la liaison. Pour un pont racine, ce cot est nul.
Lidentit de lmetteur.
Le numro du port sur lequel le message est mis.
! Lalgorithme pour chaque pont est le suivant:
recherche du meilleur msg (id. racine plus petite en premier, puis
cot, puis metteur, puis port) sur ses ports.
Si un des messges est meilleur que la configuration :
cette voie devient le chemin pour la racine. Une nouvelle configuration
est calcule. Le cot est augment de 1.
Les ports qui sont compris entre la meilleure configuration et la
configuration nouvellement calcules sont dsactivs Les autres ports
font partis du Spanning tree
Cette configuration sera mise sur les ports autres que celui qui mne
vers la racine
Si aucun message nest meilleur que celui mis par le pont, celui-
ci se considre comme racine. source L. Toutain
Cours de C. Pham, Univ. Lyon 1
Spanning tree, 2 rseaux
Ponts en parallle
13,0,13,x
(id. racine, cot, id. src, port)
15,0,15,2
13,0,13,1 15,0,15,1
13,0,13,2
15,0,15,x 13,0,13,x
13,0,13,1
13,0,13,2
13,1,15,x
13,0,13,1
13,0,13,x
13,0,13,1
13,0,13,2
13,1,15,1
13,1,15,2
13,1,15,1
13,1,15,2
13,1,15,x
13,0,13,1
13,0,13,1 < 13,0,13,2 < 13,1,15,x
donc on dsactive le port 2
Cours de C. Pham, Univ. Lyon 1
Spanning tree, 4 rseaux
4,0,4,1
4,0,4,2
2,0,2,1
2,0,2,2
1,0,1,1
1,0,1,2
3,0,3,1
3,0,3,2
aprs une 2
me
vague de msg
1,1,3,2
1,1,2,1
1,1,2,1 < 1,1,3,2 < 1,2,4,x
donc on dsactive le port 2
Cours de C. Pham, Univ. Lyon 1
Spanning tree, mise jour des informations
! Une fois l'arbre de recouvrement trouv, les ponts surveillent
leur activit pour dtecter tout changement de topologie.
! Le pont racine met priodiquement (~2s) des trames pour
indiquer son activit.
! Les ponts qui reoivent ces trames remet zro un compteur.
! Si ce compteur atteint un seuil fix, le pont considre que le lien
entre lui et la racine est cass: il recommence l'algorithme de
slection de port sur les ports qui restent actifs.
Cours de C. Pham, Univ. Lyon 1
Les demi-ponts, ponts distants (remote
bridge)
! interconnexion de LANs distants,
! liaisons point point entre les ponts distant (lignes loues
des oprateurs tlphones, LS),
! dans lexemple illustr, on peut considrer quil y a 6 sous-
rseaux, 3 dentre eux n ayant pas de machines connectes.
Architecture les rseaux locaux et VLANs

Vous aimerez peut-être aussi