Vous êtes sur la page 1sur 21

Copyright

Partie 5 : Rseaux Locaux

Copyright 2014 Olivier Glck; all rights reserved


Ce support de cours est soumis aux droits dauteur et nest
donc pas dans le domaine public. Sa reproduction est
cependant autorise condition de respecter les conditions
suivantes :

Olivier GLCK
Universit LYON 1 / Dpartement Informatique
Olivier.Gluck@univ-lyon1.fr
http://perso.univ-lyon1.fr/olivier.gluck

Si ce document est reproduit pour les besoins personnels du


reproducteur, toute forme de reproduction (totale ou partielle) est
autorise la condition de citer lauteur.
Si ce document est reproduit dans le but dtre distribu des tierces
personnes, il devra tre reproduit dans son intgralit sans aucune
modification. Cette notice de copyright devra donc tre prsente. De
plus, il ne devra pas tre vendu.
Cependant, dans le seul cas dun enseignement gratuit, une
participation aux frais de reproduction pourra tre demande, mais elle
ne pourra tre suprieure au prix du papier et de lencre composant le
document.
Toute reproduction sortant du cadre prcis ci-dessus est interdite
sans accord pralable crit de lauteur.

Olivier Glck

Remerciements

Danile DROMARD (PARIS 6)


Andrzej DUDA (INP Grenoble/ENSIMAG)
Shivkumar KALYANARAMAN (RPI/ECSE)
Alain MILLE (LYON 1)
CongDuc PHAM (LYON 1)
Laurent Toutain (ENST Bretagne)
Michel RIVEILL (Universit de Nice/ESSI)
lInstitut National des Tlcommunications (INT)

Des figures sont issues des livres cits en


bibliographie

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

Rseaux , 4ime dition, Andrew Tanenbaum, Pearson


Education, ISBN 2-7440-7001-7
Rseaux et Tlcoms , Claude Servin, Dunod, ISBN
2-10-007986-7
Analyse structure des rseaux , 2ime dition, J. Kurose
et K. Ross, Pearson Education, ISBN 2-7440-7000-9
TCP/IP Illustrated Volume 1, The Protocols , W. R.
Stevens, Addison Wesley, ISBN 0-201-63346-9
TCP/IP, Architecture, protocoles, applications , 4ime
dition, D. Comer, Dunod, ISBN 2-10-008181-0
An Engineering Approach to Computer Networking ,
Addison-Wesley, ISBN 0-201-63442-6
Rseaux locaux et Internet, des protocoles
l'interconnexion , 3ime dition, Laurent Toutain, Hermes
Science, ISBN 2-7462-0670-6
Internet

Olivier Glck

Plan de la partie 5 (1)

services physiques
couche MAC
couche LLC

Les rseaux accs alatoires (CSMA/CD)

dfinitions, caractristiques et constituants d'un LAN


normalisation

Etude gnrale des couches 1 et 2

Licence Informatique UCBL - Module LIF8 : Rseaux

Plan de la partie 5 (2)

Gnralits sur les rseaux locaux

Bibliographie

Certains transparents sont bass sur des


supports de cours de :

Licence Informatique UCBL - Module LIF8 : Rseaux

La commutation dans les rseaux locaux

Les rseaux locaux virtuels (VLAN)

L'anneau jeton (Token Ring - IEEE 802.5)

Le jeton adress (Token Bus - IEEE 802.4)

principe du CSMA/CD
format des trames Ethernet/IEEE 802.3

Diffrentes versions d'Ethernet

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

Qu'est ce qu'un rseau local ? (1)

Gnralits sur les rseaux locaux

Qu'est ce qu'un rseau local ?


Evolution des rseaux informatiques
Caractristiques et constituants d'un LAN
Couches 1 et 2 dans les LAN
Normalisation

C'est un ensemble de moyens autonomes de


calculs relis entre eux pour s'changer des
informations et partager des ressources
matrielles ou logicielles
Moyens autonomes de calcul

micro-ordinateurs

stations de travail

imprimantes, fax,

PDA, tlphones portables,

Olivier Glck

Qu'est ce qu'un rseau local ? (2)

imprimantes, photocopieurs, scanners, graveurs


espaces disque, ...

programmes, fichiers, ...


bases de donnes
messagerie

Licence Informatique UCBL - Module LIF8 : Rseaux

10

Deux problmes majeurs dans les rseaux


informatiques

un ordinateur central qui effectue tous les traitements


des terminaux passifs dots d'aucune puissance de calcul
mais qui permettent uniquement de lancer certains
programmes sur l'ordinateur central -> partage du temps
CPU de l'ordinateur central entre les diffrents terminaux
l'ordinateur central contrle les changes et les accs des
terminaux secondaires (relation matre/esclave)

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

12

11

Les rseaux locaux

O s'effectuent les traitements (excution des


programmes) ?
Quelle est la politique d'accs au rseau ?

Licence Informatique UCBL - Module LIF8 : Rseaux

Evolution des rseaux informatiques (2)

Les premiers rseaux informatiques

abstraction de la notion d'tendue gographique

Olivier Glck

Evolution des rseaux informatiques (1)

un rseau local qui peut s'tendre sur plusieurs


btiments ou sites

un serveur de fichiers, d'impressions, de messagerie,


de gestion des comptes utilisateur, de licences, de
routage scuris vers Internet, web ...

Olivier Glck

un rseau local couvre en principe une surface


gographique peu tendue (tage ou btiment) dans
la classification LAN/MAN/WAN

RLE - Rseau Local Etendu ou d'Entreprise

On trouve gnralement dans un rseau local

LAN - Local Area Network

Ressources logicielles partages

Qu'est ce qu'un rseau local ? (3)

Ressources matrielles partages

Licence Informatique UCBL - Module LIF8 : Rseaux

des serveurs mettent disposition des clients


certaines ressources partages
les postes client (ou stations) disposent d'une
puissance de calcul -> ils excutent certains
programmes en local et mettent des requtes vers
les serveurs pour disposer d'un service particulier non
disponible localement
le contrle d'accs au rseau est dcentralis
il est maintenant frquent que chaque station mettent
disposition des autres un certain nombre de
ressources (on parle alors de systme peer-to-peer,
chaque poste est la fois client et serveur)

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

13

Evolution des rseaux informatiques (3)


partage de
fichiers entre
1 et 3

Caractristiques d'un rseau local

Distances courtes entre les terminaux

Bande passante leve

p1

p2

p3

p4

p5

...

accs un
fichier distant
Terminal 1
p1
p2

Station 1

Station 2

Station 3
Station 4
Station 5
rception/envoi
excution d'un
d'un message
programme

...

p3
Ordinateur central
contrle de
l'change et
de l'accs

Mdium de communication partag

Environnement distribu

Serveur de
messagerie

Serveur
d'impression

Serveur de
calcul

Routeur
Firewall

...

Terminal 3
rception/envoi
de messages vers
l'extrieur

monde
extrieur

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

14

Licence Informatique UCBL - Module LIF8 : Rseaux

16

OSI : mode point point au niveau des couches 1 et 2

LAN : un support unique en mode diffusion

Olivier Glck

assure le transfert des donnes (bits) sur des supports


varis
cble coaxial, paire torsade, fibre optique, sans fil

dtection de la prsence d'un signal, codage,


rcupration d'horloge (synchronisation)

contrle de l'accs partag au support et contrle


d'erreur

LLC - Logical Link Control

tablissement/rupture de la connexion, gestion de la


liaison logique

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

LLC

Logical Link
Layer

MAC

Medium Access
Control

PMI

Physical Medium
Independent

PMD

Physical Medium
Dependant

2
Liaison de
donnes
1

Physique
OSI

Licence Informatique UCBL - Module LIF8 : Rseaux

17

OSI : adressage au niveau de la couche rseau (3)


LAN : un niveau d'adressage supplmentaire

MAC - Medium Access Control

LAN / OSI

PMI - Physical Medium Independent

15

L'adressage

PMD - Physical Medium Dependent

Licence Informatique UCBL - Module LIF8 : Rseaux

Rseau local

Les couches 1 et 2 des LAN (2)

chaque lment peut mettre des ressources


disposition des autres et/ou accder des ressources
distantes
les quipements et les donnes sont partages

Les couches 1 et 2 des LAN (1)

Un cblage reliant les diffrents nuds suivant


une certaine topologie
Une mthode d'accs au support pour assurer
son partage
Une mthode d'adressage pour identifier chaque
entit du rseau
Un ensemble de protocole pour permettre la
communication
Des applications qui utilisent les protocoles de
communication

Olivier Glck

il faut grer l'accs au mdium (diffrentes mthodes)

Olivier Glck

Constituants d'un rseau local

10 Mb/s, 100 Mb/s, 1 Gb/s

Terminal 2

Serveur de
fichiers

entre 100 m et 1 km

18

chaque interface (point d'accs au rseau) est


distingue par une adresse physique ou adresse
MAC
le message n'est transmis la couche rseau que s'il
concerne l'interface destinataire
-> vite d'interrompre le processeur hte de chaque
poste raccord pour chaque message transmis et pour
s'apercevoir finalement que le message ne lui tait pas
destin

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

19

Normalisation (1)

Normalisation (2)

fvrier 1980 : groupe de travail 802 de l'IEEE charg


de dfinir des standards relatifs aux LAN
1998 : l'ISO normalise la plupart de ces standards
Les sous-groupes du groupe 802

802.1 : architecture gnrale des rseaux locaux, format


d'adressage, techniques d'interconnexion et d'administration
802.2 : protocole LLC divis en trois classes de services
LLC1 : mode non connect (pas de reprise sur erreur,
pas de contrle de squencement et de duplication)
LLC2 : mode connect proche d'HDLC
LLC3 : mode non connect mais avec acquittement
(dtection d'erreur)

Olivier Glck

20

Licence Informatique UCBL - Module LIF8 : Rseaux

Les sous-groupes du groupe 802

802.3 802.6 et 802.11 802.14 : spcifications


des diffrentes mthodes d'accs
802.7 et 802.8 : coordination des autres sousgroupes pour les besoins large bande (802.7) et fibre
optique (802.8)
802.9 : intgration de la voix et des donnes
802.10 : scurit des transmissions (chiffrage des
donnes)
802.11 : sans fil (WLAN) infrarouge ou hertzien
802.15 : Bluetooth

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

21

Normalisation (3)

LLC

802.2 LLC Logical Link Layer

couche 2
OSI
MAC

couche 1
OSI

802.3

802.4

802.5

802.6

802.9

802.11

802.12

CSMA/
CD

Token
bus

Token
ring

DQDB
MAN

Voix/
Data

Sans
fil

Any
LAN

Bus

Bus
jeton

Anneau Double
jeton
bus

Etude gnrale des couches 1 et 2


Services physiques
Couche MAC
Couche LLC

Etoile

support physique

Et maintenant 802.16 WiMAX


Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

22

Topologies et mthodes d'accs (1)

Topologies et mthodes d'accs (2)

La mthode d'accs utilise dpend de la


topologie du rseau sous-jacent
Topologie en bus

les messages sont reus par l'ensemble des stations


connectes (diffusion)
une station peut accder tout moment au support
-> problme si deux stations dcident d'mettre en
mme temps (collision)
802.3 (Ethernet) : une station vrifie avant d'mettre
qu'aucune autre station n'est dj en train d'mettre
802.4 (Token Bus) : chaque station se voit attribuer
tour tour le droit d'mettre (circulation d'un jeton)

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

Topologie en anneau

Topologie en toile

24

circulation unidirectionnelle du message de proche en


proche jusqu' atteindre le destinataire
802.5 (Token Ring) : le droit d'mettre est transmis
par l'intermdiaire d'un jeton qui circule de station en
station sur l'anneau
N liaisons point point autour d'un concentrateur qui
peut ventuellement participer la distribution de
l'accs au support
Une station qui dsire mettre peut formuler une
demande au concentrateur (802.12)

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

25

Topologies et mthodes d'accs (3)

Topologie physique/logique (1)

Rcapitulatif des mthodes d'accs

accs alatoires avec coute du canal (802.3/


Ethernet)
protocole trs simple mettre en uvre (pas
d'change d'information entre les quipements
pour grer le droit de parole) -> peu coteux
accs contrls
gestion centralise par un concentrateur (802.12)
gestion dcentralise : systmes jeton

Olivier Glck

jeton adress (Token bus) - protocole complexe qui


garantit une borne maximale pour le temps d'mission
jeton non adress (Token ring) - circulation plus simple
du jeton
Licence Informatique UCBL - Module LIF8 : Rseaux

Hub

26

Olivier Glck

anneau interne

Lobe actif

OFF

Exemple 802.5
topologie physique
en toile
topologie logique
en anneau

Lobe inactif
Licence Informatique UCBL - Module LIF8 : Rseaux

27

28

permet de construire des sous-rseaux indpendants


entre eux

Le pr-cblage qui permet une gestion trs souple

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

Le plus souvent, topologie physique en toile vers


un local technique qui assure l'interconnexion

Hub

Exemple 802.3
topologie physique
en toile
topologie logique
en bus

Cblage des btiments (1)

Dans un anneau, si une station tombe en panne,


tout l'anneau est interrompu
Utilisation d'un concentrateur MAU qui dtecte
les stations hors service

MAU - Multiple Access Unit ou Media


Attachement Unit

Hub

Topologie physique/logique (2)

La topologie physique indique comment les


diffrentes stations sont physiquement
raccordes (cblage)
La topologie logique dcrit comment est distribu
le droit d'mettre

les cbles vont d'un bureau vers un panneau de


brassage (100 m maximum) ; de ce panneau partent
d'autres cbles vers l'quipement d'interconnexion qui
utilise la technologie de rseau approprie
pour modifier la topologie physique du rseau, il suffit
de re-cbler le panneau de brassage
il y a abstraction du type de rseau et de la topologie

Olivier Glck

Cblage des btiments (2)

Licence Informatique UCBL - Module LIF8 : Rseaux

29

Les diffrents types de cble

Paires torsades

(ex. Ethernet)

peu coteux, facile mettre en place


trs utilises dans les rseaux locaux et la tlphonie
longueur limite 100 m (relativement sensible aux
perturbations lectromagntiques)

source 3M-France
Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

30

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

31

Les diffrents types de cble

Cble coaxial

(ex. LAN, TV, Cble, )

Protection
isolante

supporte des distances plus grandes,


plus rsistant aux perturbations
relativement coteux, plus difficile
installer (rigidit du cble, encombrant)

Les cbles en paires torsades (1)

Isolant gaine/blindage

Bruit

Trois principaux types de cble

Fibre optique

trs coteux, faible attnuation, trs grande BP


utilise principalement dans le cur des rseaux
multimode (~1km) et monomode (~60km)

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

32

Olivier Glck

Les cbles en paires torsades (2)

Catgorie 2 : Utilisation jusqu' 1 MHz, tlphonie


Catgorie 3 : Utilisation jusqu' 16 MHz, Ethernet
10Mbps, Token Ring 4 Mbps, Localtalk, tlphonie
Catgorie 4 : Utilisation jusqu' 20 MHz, Ethernet
10Mbps, Token Ring 4 et 16 Mbps, Localtalk,
tlphonie
Catgorie 5 : Utilisation jusqu' 100 MHz, Ethernet 10
et 100 Mbps, Token Ring 4/16 Mbps, ATM 155 Mbps
Catgorie 6, 7 : En cours de normalisation,
GigabitEthernet, ATM 1,2Gbitps

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

CSMA/CA - Collision Avoidance (AppleTalk, 802.11, )


prvention de collision
AppleTalk obsolte : 230,4 kbit/s pour le partage
d'imprimantes
CSMA/CD - Collision Detection (Ethernet)
dtection de collision
normalis par IEEE 802.3 et ISO 8802.3

34

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

3 octets

3 octets

numro de vendeur

numro de srie

format long

I/G

format court

I/G

U/L

15 bits
2 octets

35

46 bits

I/G=0 : adresse individuelle (unicast)


I/G=1 : multicast ou broadcast
U/L=0 : adresse universelle IEEE
U/L=1 : adresse locale (unicit
garantie par l'administrateur local)

Numro de vendeur attribu par l'IEEE (RFC 1340)


ex: Cisco (00-00-0C), Sun (08-00-20), Xerox (00-00-AA)

adresse courte sur 16 bits pour rseaux locaux non


interconnects (n'est plus utilise)
adresse longue sur 48 bits pour les rseaux
interconnects

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

L'adressage MAC IEEE 802.1 (2)

L'adresse MAC dsigne de faon unique une


station sur le rseau (unicit assure par l'IEEE)
Adressage plat : l'adresse ne donne aucune
information sur la localisation de la machine
Elle est grave sur la carte d'interface rseau ou
l'quipement par le fabriquant
Deux formats

33

Gestion de l'accs au support, problmes


d'adressage (adresse MAC), contrle d'erreurs (FCS)
Les mthodes d'accs alatoires (ou contention)
CSMA - Carrier Send Multiple Access (accs multiple
avec coute de la porteuse)

L'adressage MAC IEEE 802.1 (1)

Licence Informatique UCBL - Module LIF8 : Rseaux

La couche MAC

Diffrentes catgories (standard ISO 11801)


selon la bande passante sur 100 m

paires torsades non blindes (UTP) : les fils sont


regroups deux deux et torsads -> rduit la
diaphonie (passage du signal d'un fil l'autre)
paires torsades crantes (FTP) : idem mais cran
aluminium
paires torsades blindes (STP) : chaque paire
possde son propre cran

Numro de srie attribu par le constructeur


Adresse de broadcast : FF-FF-FF-FF-FF-FF

36

utilise par les protocoles de rsolution d'adresses


la trame est dlivre la couche suprieure
utilisation nfaste pour les performances (IT CPU)

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

37

L'adressage MAC IEEE 802.1 (3)

L'adressage MAC IEEE 802.1 (3)

Ecriture de l'adresse

le bit de poids faible est transmis en premier


I/G est le bit de poids faible de l'octet de poids fort
format IEEE (forme canonique) : bit de poids faible en
tte, octet de poids fort devant, sparation des octets
par :
80:00:00:00:00:00 signifie I/G=1 et U/L=0
utilis par Ethernet
format non canonique : criture inverse, octets
spars par 03-00-00-00-00-00 signifie I/G=1 et U/L=1
utilis par Token Ring

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

38

du fait des quantits de matriels vendus


extension aux applications domestiques grand public
(tlviseurs, magntoscopes, )

L'IEEE n'attribue une nouvelle adresse a un


constructeur que si ce dernier a dj utilis plus
de 90% de ses valeurs possibles

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

40

Physique
Rseau local
Olivier Glck

Liaison de
donnes

Physique

39

La trame MAC contient une en-tte et en-queue


spcifiques chaque type de rseau
L'en-queue contient 4 octets pour le champ CRC
ou FCS normalis par l'IEEE : le polynme
gnrateur est le mme quelque soit le rseau
utilis
La couche MAC rejette les trames errones mais
ne fait pas de reprise sur erreur (ventuellement
ralise par les couches suprieures)

Licence Informatique UCBL - Module LIF8 : Rseaux

41

SAP (Service Access Point) permet de dsigner la (ou les)


couche(s) suprieure(s) destinataire(s) (DSAP) et la couche
suprieure mettrice (SSAP)
permet de faire cohabiter plusieurs protocoles sur une
mme interface rseau (IP/IPX/NETBIOS/X.25/)
7 bits de poids fort = @ du SAP (RFC 1700)
le bit de poids faible (C/R ou I/G)
SSAP : trame de commande (C/R=0) ou de rponse (C/
R=1)
DSAP : trame destine un SAP unique (I/G=0) ou un
groupe (I/G=1)
DSAP
8 bits

OSI

Licence Informatique UCBL - Module LIF8 : Rseaux

Licence Informatique UCBL - Module LIF8 : Rseaux

Format gnral de la trame LLC

LLC

MAC

par exemple pour IP multicast (adresses de classe D),


la plage d'adresses MAC s'tend de
01-00-5E-00-00-00 01-00-5E-7F-FF-FF (RFC 1112)

La trame LLC (1)

Rle : masquer aux couches suprieures le type


de rseau utilis, contrle de la transmission des
donnes une fois que la station a gagn son
droit la parole (couche MAC)
Sous-ensemble (parfois trs rduit) d'HDLC

le filtrage est ralis au niveau MAC contrairement


la diffusion gnralise (broadcast)

Olivier Glck

La couche LLC - IEEE 802.2

chaque station stocke une liste d'adresses de groupe


(fournies par des applications qui utilisent le multicast)
auxquelles elle doit rpondre

Le contrle d'erreur

En 1995, la norme IEEE 1394 a dfini une


nouvelle structure d'adresse MAC sur 64 bits
(EUI-64)
Le numro de srie est tendu 5 octets pour
rpondre la pnurie d'adresses

bit I/G=1 -> dsigne un ensemble de stations

Olivier Glck

L'adressage MAC IEEE 802.1 (4)

Adresse de diffusion restreinte (multicast)

42

Olivier Glck

SSAP
8 bits

Commande
8 ou 16 bits

Donnes
M octets

Licence Informatique UCBL - Module LIF8 : Rseaux

43

La trame LLC (2)

Quelques valeurs de SAP

Le champ commande de la trame LLC

champ commande similaire celui d'HDLC


trames (I) et (S) sur 2 octets, trames (U) sur 1 octet
trames (S)
4 bits sont rservs pour un usage futur (mis 0)
3 types : RR, RNR et REJ
trames (U) : SABME, DISC, UA, DM, FRMR, UI
DSAP
8 bits

bit15

bit14

bit13

Olivier Glck

bit12

bit11

SSAP
8 bits

bit10

bit9

Commande
8 ou 16 bits

bit8

Nr

P/F

Nr

P/F

bit7

Donnes
M octets

bit6

bit5

bit4

bit3

bit2

bit1

Ns

bit0
0

(I)

(S)

(U)

Licence Informatique UCBL - Module LIF8 : Rseaux

source L. Toutain
44

Olivier Glck

45

Licence Informatique UCBL - Module LIF8 : Rseaux

La petite histoire d'Ethernet

Les rseaux accs alatoires

Rseaux IEEE 802.3 et Rseaux


Ethernet

1970 : protocoles contention pour des accs


radio l'universit d'Hawaii
1973 : premire version d'Ethernet (Xerox) 3Mbit/s sur cble coaxial
1980 : Ethernet DIX (Digital/Intel/Xerox) 10Mbit/s
1982 : spcifications dfinitives d'Ethernet V2
1985 : IEEE 802.3 10 Base 5
1989 : ISO 8802.3
Aujourd'hui, Ethernet=90% des rseaux locaux et
dveloppement du 802.11

Olivier Glck

Principe du CSMA/CD (1)

Principe du CSMA/CD (2)

Rappel : un instant donn, une seule trame


circule sur le cble

station

A met

pas de multiplexage, pas de full-duplex (pendant


l'mission, la paire de rception sert l'coute du canal)
diffusion des messages toutes les stations
avant d'mettre, une station coute le rseau pour
s'assurer que le support est libre
si deux stations mettent simultanment car elles ont
dtect un silence sur le support, il y a collision : chaque
message est pollu par l'autre
en cas de collision, une station cesse ses missions et
essaie d'mettre ultrieurement
la couche MAC ralise la reprise sur collision

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

50

Licence Informatique UCBL - Module LIF8 : Rseaux

51

attente active
coute

B met

B met
dlai alatoire

attente active

C met

C met
collision

coute

temps

Principe de la dtection de collision

chaque station coute son propre message et


compare les niveaux lectriques du message qu'elle a
mis et du message cout

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

52

Principe du CSMA/CD (3)

La dtection de collision (1)

Aprs 16 tentatives d'mission d'un mme


message, l'metteur abandonne l'mission
Si deux stations entrent en collision, la
probabilit pour que l'une des stations en subisse
une deuxime est 0,5
Impossible de borner le temps d'attente avant
une mission d'un message

mthode d'accs probabiliste et non dterministe


ne convient pas aux applications temps rel et aux
transferts isochrones (voix/donnes)
CSMA/CD efficace sur un rseau peu charg, pas
adapt aux rseaux chargs

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

53

Si A et B mettent simultanment, pour que A


dtecte la collision, il faut que A soit encore en
train d'mettre quand le premier bit de B lui
parvient
Fentre de collision : temps minimal pendant
lequel une station doit mettre pour dtecter une
ventuelle collision (dans le cas des 2 stations les
plus loignes sur le rseau)
Ce temps est fix 51,2s pour un rseau
10Mbit/s avec comme plus grande distance
2500m

Olivier Glck

La dtection de collision (2)

54

Licence Informatique UCBL - Module LIF8 : Rseaux

Trames IEEE 802.3 et Ethernet (1)

http://wps.aw.com/aw_kurose_network_2/0,7240,227091-,00.html.

Conclusion : il y a une taille minimale de trame qui


dpend

du dbit du rseau
de la distance maximale entre deux stations (diamtre du
rseau)
512 bits (64 octets) pour 10Mbit/s et 2500m

Pour assurer la compatibilit entre les diffrentes


versions et ne pas pnaliser les performances, la
taille minimale est fixe 64 octets

Olivier Glck

2500m
250m
25m

SFD

@MAC dest

@MAC src

Lg

7 octets

1 octet

6 octets

6 octets

2 octets

Donnes utiles

Bourrage

min 46 octets - max 1500 octets

FCS
4 octets

min 64 octets - max 1518 octets

Trame Ethernet
Prambule

SFD

@MAC dest

@MAC src

Type

7 octets

1 octet

6 octets

6 octets

2 octets

Donnes utiles

Bourrage

min 46 octets - max 1500 octets

FCS
4 octets

min 64 octets - max 1518 octets

51,2s
5,12s
0,512s

Licence Informatique UCBL - Module LIF8 : Rseaux

Prambule

-> il faut ajuster le diamtre du rseau en consquence


10Mbit/s
100Mbit/s
1000Mbit/s

Trame IEEE 802.3

55

Trames IEEE 802.3 et Ethernet (2)

Prambule : 7 fois 10101010 pour la synchronisation bit


SFD (Start Frame Delimitor) : 10101011 pour la synchronisation octet
Bourrage si Lg < 46 octets pour dtection collision
FCS sur 4 octets pour la dtection d'erreur
Diffrence IEEE 802.3/Ethernet : champ Lg/Type
Olivier Glck

56

Licence Informatique UCBL - Module LIF8 : Rseaux

Compatibilit IEEE/Ethernet
Datagramme IP

en-tte IP dont Lg

Le champ Lg/Type et compatibilit

802.3 : le champ Lg dsigne la longueur des donnes


utiles (sans le padding) et Lg < 1500
Ethernet : le champ Type dsigne le type des donnes
(i.e. le protocole qui il faut dlivrer les donnes)
exemples : IP=0x0800, ARP=0x0806, IPX=0x8137
la couche suprieure vhicule la longueur des donnes
Compatibilit assure par le fait que le champ Type ne
commence la numrotation des protocoles qu' partir
de la valeur dcimale 1500

Couche Rseau

Bourrage

Si OUI=0x0 et
PID=0x0800

Trame SNAP
OUI

Donnes IP

En-tte IP

Couche Liaison

PID

Donnes SNAP

En-tte
SNAP

SNAP
LLC

Si DSAP=0xAA

Si DSAP=0x06

Trame LLC
DSAP

SSAP

CTRL

Donnes LLC

En-tte LLC

LLC
MAC

Si Lg/Type < 1500


(IEEE 802.3 )

Si Lg/Type > 1500


(Ethernet )

ici ex. IP/Ethernet (0x0800=2048)

Trame IEEE 802.3/Ethernet


Prambule

Couche Liaison

SFD

@MAC dest
En-tte MAC

@MAC src

Lg/Type

Donnes utiles

Bourrage

FCS

En-queue MAC

Couche Physique

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

57

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

58

Pourquoi diffrentes versions ?

Protocoles volutifs

Diffrentes versions d'Ethernet

2Mbit/s, 10Mbit/s, 100Mbit/s, 1Gbit/s


coaxial, paires torsades, fibres optiques

Les appellations normalises IEEE 802.3 sont


dsignes par un code qui indique

le dbit
le type de modulation (bande de base ou large bande)
la longueur maximale d'un segment pour un cble
coaxial ou une lettre donnant le type du support (T
pour la paire torsade, F pour la fibre optique)
Exemple : 10Base5 = 10Mbit/s en bande de base sur
cble coaxial d'une longueur maximale par segment
de 500m

Olivier Glck

Ethernet pais, IEEE 802.3 10base5 (1)

1 segment : max 500m, 100 stations


min 2,5m
BUS

Dtection
collisions

Licence Informatique UCBL - Module LIF8 : Rseaux

Coaxial
pais

61

Ethernet fin, IEEE 802.3 10base2 (1)

Ethernet pais, IEEE 802.3 10base5 (2)

codage Manchester
topologie physique = bus
cble coaxial pais (10mm), cble de liaison,
bouchons de terminaison (limite chos), connecteur
DB15, rpteurs entre deux segments
transceiver (ou MAU) : conversion des signaux,
dtection collisions
carte Ethernet : gre l'algorithme CSMA/CD,

Olivier Glck

60

5 segments maximum sur 2500m

Premire version d'Ethernet normalise (1985)


Pratiquement plus utilise
10Mbit/s en bande de base sur cble coaxial
d'une longueur maximale par segment de 500m
Matriel

Licence Informatique UCBL - Module LIF8 : Rseaux

Olivier Glck

Transceiver

Bouchon de
terminaison

5 paires
torsades
(max 50m)

Licence Informatique UCBL - Module LIF8 : Rseaux

62

Ethernet fin, IEEE 802.3 10base2 (2)

Moins coteux et plus facile d'installation


Architecture la plus conomique pour des petits
rseaux (dizaines de stations)
Matriel

codage Manchester
topologie physique = bus
cble coaxial fin (5mm), bouchons de terminaison
(limite chos), connecteur BNC en T, rpteurs entre
deux segments (30 stations max par segment)
longueur maximale d'un segment : 185m
distance minimum entre 2 nuds : 0,5m
transceiver intgr la carte Ethernet

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

63

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

64

10

Ethernet en paires torsades

Rutilisation du cblage tlphonique (AT&T)


Topologie physique en toile
Connecteurs RJ45
Un Hub mule un bus

Ethernet, IEEE 802.3 10baseT

Longueur d'un maximale d'un brin (liaison hub/


station ou hub/hub) : 100m ou 150m
2 paires torsades UTP catgorie 5
3 niveaux de Hub au maximum

concentrateur/rpteur
diffusion des messages sur tous les ports
dtection des collisions (le signal de collision est
retransmis l'ensemble des stations)
LED de status + test du lien toutes les 8 secondes

Hub

Liaison Hub/Station ou Hub/Hub en paires


torsades (1 pour l'mission, 1 pour la rception)
Nombre de niveaux limits par la fentre de
collision

Olivier Glck

Hub

A
65

Licence Informatique UCBL - Module LIF8 : Rseaux

Olivier Glck

Rcapitulatif Ethernet 10 Mbit/s

source L. Toutain
67

Olivier Glck

mise en relation de type point--point : pas de


diffusion, pas de dtection de collision (pas CSMA/CD)
la taille de trame minimale reste de 64 octets

Avec un rpteur (hub) Gigabit Ethernet

Gnralement utilis pour l'interconnexion de


rseaux 10 ou 100 Mbit/s
Support de prdilection : fibre optique
Licence Informatique UCBL - Module LIF8 : Rseaux

Licence Informatique UCBL - Module LIF8 : Rseaux

68

Un quipement Gigabit Ethernet contient


gnralement des ports 10, 100 et 1000 avec des
ports pour la fibre optique
Les diffrents types

pour garder un diamtre du rseau suffisant (200m),


la trame minimale peut tre augmente 512 octets
pour ne pas gaspiller la bande passante par le
bourrage, un mcanisme de groupage de trames
(burst) est mis en place

Olivier Glck

100baseT4 (4 p. cat. 3,4,5) , 100baseT2 (2 p. cat.


3,4,5) , 100baseTX (2 p. cat. 5), 100baseFX (fibre)

Gigabit Ethernet (2)

Avec un commutateur Gigabit Ethernet

le signal de link status est remplac par un mot de 16


bits qui dcrit les caractristiques de l'quipement
le port et la carte s'auto-configurent sur le plus grand
dnominateur commun (permet la mixit 10/100)
hub type I (mixit) ou type II (plus rapide)

Plusieurs versions

Gigabit Ethernet (1)

66

Evolution du 10baseT vers le 100 Mbit/s (IEEE


802.14)
Hub et cartes avec ports 10/100Mbitps (autongociation)

Licence Informatique UCBL - Module LIF8 : Rseaux

Licence Informatique UCBL - Module LIF8 : Rseaux

FastEthernet

Olivier Glck

Hub

69

1000baseCX : 2 paires blindes (STP) sur 25m -> limit


l'interconnexion de hub ou clusters
1000baseSX : fibre optique courte longueur d'onde sur
260/550m -> interconnexion l'intrieur d'un btiment
1000baseLX : fibre optique grande longueur d'onde sur
3km (monomode) -> interconnexion sur un campus
1000baseT : 4 paires cat. 5/6 UTP sur 100m, coteux
car traitement du signal complexe

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

70

11

Gigabit Ethernet (3)

10 Gigabit Ethernet

Utilisation typique actuellement

Local technique
Local technique

Carte Gigabit
Switch Gigabit

Ethernet 10Gbit/s en cours uniquement sur fibre


avec technique de multiplexage en frquences

Switch Gigabit

lien 1000baseSX

Serveur
liens
1000baseSX
Bureau 1

Bureau 2
Switch 100baseT

lien
1000baseSX

Switch 100baseT

...

Chambre froide
Switch Gigabit

Hub 10baseT

Stations
100baseT

liens
1000baseCX
Hub 10/100baseT

Stations 10baseT

10baseT

100baseT

Etage 1

Olivier Glck

Cluster Gigabit

source Cisco Systems

Etage 2

Licence Informatique UCBL - Module LIF8 : Rseaux

71

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

72

Evolutions d'Ethernet

Pour certaines applications, une augmentation


de la taille de la trame Ethernet serait ncessaire
(champ donnes > 1500 octets) mais problme
de compatibilit avec la trame IEEE 802.3

La commutation dans les LAN

remplacer le champ longueur de la trame IEEE 802.3


par le numro de protocole Ethernet quand les
donnes font plus de 1500 octets (pour ces trames le
champ longueur est inutile, il n'y a pas de bourrage)
problme : les quipements considrent comme une
erreur une trame de plus de 1518 octets (perte de
compatibilit avec les quipements existants)

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

Principe de la commutation
Matrices de commutation
Problme de congestion
Techniques et modes de commutation
73

Commutation dans les LAN

Issue de la tlphonie (RTC) et des rseaux


grande distance (WAN)

Commutation = mise en relation directe d'un port


d'entre avec un port de sortie

Apparition dans Ethernet (Switched Ethernet)

Principe de la commutation (1)

garantit une certaine bande passante


vite les problmes d'effondrement dans le cas des
rseaux CSMA/CD chargs
permet des communications full-duplex

Aujourd'hui, les commutateurs sont largement


utiliss dans les rseaux Ethernet

Comment tablir cette mise en relation ?

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

75

tablissement d'une liaison point point


avant chaque communication par un protocole de
signalisation spcifique (circuit virtuel)
dynamiquement (rseaux locaux) en fonction d'une
table d'acheminement (FDB : Forwarding Data Base)
plus de problme d'accs multiples au support (vite les
collisions)
plus ou moins complexe, plus ou moins coteux
ncessite de l'intelligence dans l'quipement

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

76

12

Principe de la commutation (2)


@MAC

Port

@1
@2
@3
@4
@5

D
B
G
B
B

Principe de la commutation (3)

CPU

Matrice de commutation

Table construite par analyse du trafic entrant (@MAC


source)
Les trames destination d'une @ non prsente dans
la table sont rptes sur tous les ports sauf le port
d'entre
Plusieurs trames peuvent tre traites simultanment
Mmoire limite dans le commutateur

Ports

A
Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

77

les entres les plus anciennes sont effaces


un timer est associ chaque entre de la table
il est rinitialis lors de la rception d'une trame de cette
provenance

Olivier Glck

Principe de la commutation (4)

78

Licence Informatique UCBL - Module LIF8 : Rseaux

Exemple de trafic sur un switch

source Laurent Toutain


source http://www.labo-cisco.com
Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

79

Olivier Glck

Matrices de commutation

Problme de congestion (1)

Comment mettre en relation N ports d'entre


avec N ports de sortie ?

80

Licence Informatique UCBL - Module LIF8 : Rseaux

Plusieurs ports d'entre peuvent simultanment


tre dirigs vers un mme port de sortie

cross-bar complet : N2 transistors passants ou


bloqus, complexe, efficace, coteux

saturation des files d'attente (perte de trames)


profondeur
de la file

commutation type Banyan : N.LogN points de


connexion (traverse de plusieurs tages, pas adapt
la diffusion)

10Mbps

10Mbps

10Mbps

architectures bus interne ou mmoire partage


avec gestion des accs multiples simultans

10Mbps

Matrice de commutation

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

81

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

82

13

Problme de congestion (2)

Problme de congestion (3)

Solution partielle : attribuer plus de bande


passante aux liens qui risquent d'tre saturs
10

10

10

10

100

10

100
100
uplink

100
100

Licence Informatique UCBL - Module LIF8 : Rseaux

83

Variantes

ds que le port de destination est connu (premier champ de


la trame Ethernet), les donnes sont recopies directement
vers le port de sortie
rapide mais pas approprie si un port est reli un hub
standard (transmission des trames de collision errones)

"Store & Forward" - stockage avant retransmission

une trame est entirement mmorise avant retransmission


permet vrification du CRC, des longueurs minimales et
maximales des trames, dtection des trames de collision
mais : mmoire sur le commutateur, dlai supplmentaire

mthode "fragment-free" : quivalent au "cut-through"


mais supprime les trames trop courtes (collisions)
mthode au choix de l'administrateur du commutateur :
la mthode est fixe par une commande
mthode adaptative :
dmarrage en mode "cut-through"
passage en "store & forward" au del d'un certain
seuil de taux d'erreurs calcul par vrification des
CRC (paramtrable ou non)
retour en mode "cut-through" en dessous du seuil

7 octets

1 octet

6 octets

6 octets

2 octets

Prambule

SFD

@MAC dest

@MAC src

Lg/Type

Le commutateur fait du CSMA/CD sur un port reli


un hub -> mmorisation obligatoire (retransmissions)
Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

85

Cut through
Olivier Glck

Sparation des domaines de collision

Commutateur

serveur de mail

Hub

Domaine de
collision 2

Un port du commutateur = un domaine de collision


Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

Fragment free
64 octets

4 octets

Bourrage

FCS

Store & forward

Licence Informatique UCBL - Module LIF8 : Rseaux

86

87

Temps de latence
cut-through : 1er bit entr - 1er bit sorti
store & forward : dernier bit entr - 1er bit sorti

Le cot par port dpend

Domaine de
collision 1

Donnes utiles

Quelle est la bande passante globale ?


Commutateur de segments ou de stations ?
Quelles performances ?

Hub

min 46 octets - max 1500 octets

Critres de choix du commutateur

Internet

serveur de fichiers

84

Licence Informatique UCBL - Module LIF8 : Rseaux

Techniques de commutation (2)

"Cut through" - commutation rapide la vole

en full-duplex, mission d'une trame particulire


indiquant un dlai pendant lequel l'quipement ne doit
plus mettre de trames

Olivier Glck

Techniques de commutation (1)

mission de donnes vers les liens qui consomment


trop de ressources du commutateur -> provoque
l'arrt des missions (collisions) en CSMA/CD (ne
fonctionne que pour du half-duplex)

Port Trunking
4*100Mbps full-duplex

Serveur de fichiers

Contrle de flux "back pressure" dans certains


commutateurs

10

10

Olivier Glck

architecture (matrice de commutation)


nombre d'adresses MAC gres par port
taille des buffers en entre/sortie pour chaque port
prsence de ports 10/100/1000

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

88

14

Ethernet full-duplex

Conclusions sur la commutation

Ethernet full-duplex impossible sur un support


partag avec accs CSMA/CD
Ethernet full-duplex ncessite une liaison point
point, utilisable dans les deux sens de comm., sans
mthode d'accs
Fast Ethernet et Gigabit Ethernet utilisent des
commutateurs qui mulent des liaisons point point
full-duplex pour

garantir la bande passante (elle n'est plus partage)


diminuer les problmes de limitation de distance
ncessite des cartes d'interface full-duplex sur les stations

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

90

Meilleur accs au mdia

Les trames de diffusion sont rptes sur tous


les ports
Intelligence dans le port du commutateur

meilleur contrle de la bande passante : le trafic est


dirig vers la station spcifie uniquement
la charge du rseau est mieux rpartie (segmentation
du trafic)
moins de conflits d'accs, collisions rduites

analyse des trames, mmorisation, prises de dcision


temps de traverse de l'quipement plus lev

Deux techniques : "store & forward" et "cut


through"

Olivier Glck

91

Licence Informatique UCBL - Module LIF8 : Rseaux

Pourquoi les VLANs ? (1)

Dans les rseaux locaux partags

Rseaux Locaux Virtuels (VLAN)

Principe des VLAN


Intrts
Appartenance un VLAN
Etiquetage des trames (802.1p/Q)

les sous-rseaux sont lis aux hubs


les utilisateurs sont groups gographiquement
pas de scurit sur un segment : n'importe quelle
station du segment peut capturer l'ensemble du trafic
rseau
la mobilit entrane un changement d'adresse et/ou
un re-cblage
les broadcasts interrompent tous les matriels rseau
avec traitement au niveau du CPU
Commutateur
HUB

Olivier Glck

Pourquoi les VLANs ? (2)

Limitation des domaines de diffusion


Garantir la scurit par isolement de certains trafics
Permettre la mobilit des utilisateurs

Licence Informatique UCBL - Module LIF8 : Rseaux

Crer des rseaux logiques indpendants les uns


des autres

Une diffusion
provenant d'une
station du VLAN2
ne sera
rpercute que
sur les ports D,
E, F

Les VLANs : une nouvelle manire d'exploiter la


technique de la commutation en donnant plus de
flexibilit aux rseaux locaux
-> segmentation du rseau un peu la manire
de la commutation mais de faon logique
(indpendamment du cblage physique)

Olivier Glck

93

Licence Informatique UCBL - Module LIF8 : Rseaux

Principe des VLANs (1)

Trois ncessits auxquelles un LAN commut ne


rpond pas

HUB

Port

VLAN

A
B
C
D
...

VLAN1
VLAN1
VLAN1
VLAN2
...

table des VLAN

Olivier Glck

Administrateur

Ports
A

VLAN 1
94

CPU

Matrice de commutation

VLAN 2

Licence Informatique UCBL - Module LIF8 : Rseaux

VLAN 3
95

15

Principe des VLANs (2)

Intrts des VLAN

L'administrateur configure statiquement la table


des VLAN
Les communications inter-VLAN ne sont
possibles qu' travers un routeur
L'appartenance un VLAN est indpendante de
la localisation gographique - un VLAN peut
s'tendre sur plusieurs commutateurs
Un segment Ethernet est un domaine de collision
Un VLAN est un domaine de diffusion

Olivier Glck

Olivier Glck

chaque port est associ 1 ou plusieurs VLAN


configuration statique fixe par l'administrateur
inconvnient : le dplacement d'une machine ncessite
la reconfiguration du port du commutateur
scuris : un utilisateur ne peut pas changer de VLAN

plus souple : permet la mobilit des machines sans


reconfigurer les VLAN
l'administrateur doit connatre les @ MAC
deux stations du mme segment Ethernet peuvent
appartenir des VLAN distincts
moins scuris : un utilisateur peut changer son @ MAC

Olivier Glck

98

Licence Informatique UCBL - Module LIF8 : Rseaux

Olivier Glck

99

Licence Informatique UCBL - Module LIF8 : Rseaux

1a

VLAN V

VLAN de niveau 1 (par port ou segment)

VLAN R

Pas d'analyse de la trame pour dterminer l'appartenance un VLAN


Licence Informatique UCBL - Module LIF8 : Rseaux

trs souple : association d'un prfixe IP (@ de sous-rseau


ou plages d'@) et d'un numro de VLAN
un routeur permet de passer d'un VLAN l'autre
perte de performance : il faut analyser les trames au niveau
3 pour dterminer l'appartenance un VLAN
ne respecte pas l'indpendance des couches...
non scuris : l'utilisateur peut facilement changer son @ IP

Appartenance un VLAN (4)

Pas de filtrage des


broadcasts sur un
mme segment

Olivier Glck

97

dfinie par protocoles de niveau 3 (permet d'isoler le


trafic de chaque protocole)
dfinie par numro de port TCP (permet d'isoler le
trafic de chaque type d'applications)

Appartenance un VLAN (3)

RV

Licence Informatique UCBL - Module LIF8 : Rseaux

dfinie par les adresses de niveau 3 (IP)

dfinie par l'adresse MAC

logiciel d'administration du commutateur


on peut retirer ou donner l'accs un VLAN sans
modifier le cblage dans les armoires de brassage,
voire sans dplacer la station
une station peut appartenir plusieurs VLANs

Appartenance un VLAN (2)

dfinie par le port physique du commutateur

limite la porte des broadcast (ARP)


rpartition de la charge du rseau

Facilit de mise en uvre et souplesse

Appartenance un VLAN (1)

le trafic entre les rseaux virtuels est isol


permet de limiter l'accs certains quipements ou
services (VLAN des machines en libre service, VLAN
des accs Internet, )

Performance

96

Licence Informatique UCBL - Module LIF8 : Rseaux

Confidentialit et scurit

100

Une adresse MAC ne


peut appartenir qu' un
seul VLAN
Plusieurs VLAN par port
autoriss
Ncessite une analyse
de chaque trame
Echange des tables de
correspondances @MAC/
VLAN entre les
commutateurs ou
tiquetage des trames
ncessaires

Olivier Glck

1b

1c

2a
3a
RV

4a

RV

4b

4c

VLAN de niveau 2 ou 3
5a

5b

5c

6a
7a
RV
8a

8b

Licence Informatique UCBL - Module LIF8 : Rseaux

8c
101

16

Appartenance un VLAN (5)

VLAN sur plusieurs commutateurs (1)

Il faut transporter l'information d'appartenance


un VLAN (chaque commutateur doit connatre le
VLAN associ la source et au destinataire)
Deux possibilits

chargement des tables de VLAN dans tous les


quipements (problme de facteur d'chelle)
ajout d'une tiquette aux trames transportes entre
les commutateurs uniquement (ct metteur)
l'tiquette identifie le VLAN de la station source
norme IEEE 802.1p/Q : format des tiquettes
indpendant du constructeur de l'quipement

source http://www.univ.edu.dj/cours
Olivier Glck

102

Licence Informatique UCBL - Module LIF8 : Rseaux

Olivier Glck

VLAN sur plusieurs commutateurs (2)

Licence Informatique UCBL - Module LIF8 : Rseaux

103

Administration des VLANs (1)

Modification transparente de l'en-tte MAC


(compatibilit avec les anciens quipements)

un niveau d'encapsulation 802.1p/Q identifi par 0x8100


la trame 802.3 est allonge de 4 octets (ncessite de
recalculer le FCS)
champ priorit sur 3 bits : files d'attente plus ou moins
prioritaires dans les commutateurs (QoS - voix par ex.)
bit CFI pour le routage par la source

Trame IEEE 802.1p/Q


@MAC dest

@MAC src

0x8100

TCI

Lg/Type

6 octets

6 octets

2 octets

2 octets

2 octets

Donnes utiles

Bourrage

min 46 octets - max 1500 octets

FCS
4 octets

VID (12 bits)


Priorit
(3 bits)

Olivier Glck

CFI (1 bit)

Licence Informatique UCBL - Module LIF8 : Rseaux

104

Olivier Glck

Administration des VLANs (2)

Cration/suppression d'un VLAN


Ports supportants l'tiquetage 802.1Q des trames
Licence Informatique UCBL - Module LIF8 : Rseaux

105

Administration des VLANs (3)

Paramtrage d'un VLAN

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

106

Configuration d'un port

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

107

17

Rgles de design des VLAN

Les questions qu'il faut se poser

nombre d'utilisateurs du rseau ?


plan du campus et plan de cblage ?
partitions des utilisateurs partageant des donnes ou
des services ?
les utilisateurs qui partagent des donnes sont-ils
gographiquement proches ?
la mobilit se fait-elle par dpartement ou par
lments isols ?
rpartition du trafic sur le rseau ?
ressources centralises ou distribues ?

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

L'anneau jeton (Token Ring)


Principes et exemple
Diffrentes versions
Format de la trame
Comparaison Token Ring/Ethernet

108

Token Ring - IEEE 802.5 (1)

Token Ring - IEEE 802.5 (2)

Rseau local en anneau : chaque station est


relie sa suivante et sa prcdente par un
support unidirectionnel (liaison simplex)
Utilis dans l'environnement IBM

Normalis en 1985, implment par IBM en 1986


L'implmentation d'IBM diffre lgrement de la
norme :

topologie physique en toile pour grer la rupture de


l'anneau grce l'utilisation de concentrateur (MAU)
utilisation possible du pr-cblage paires torsades avec
connecteurs RJ45

lg max : 366m (1 MAU = 4,9m)

anneau principal

260 stations maximum

lg max station/MAU : 101m


MAU
anneau interne

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

110

Olivier Glck

Principe du jeton non adress

une station qui possde le jeton (station matre) peut


envoyer une ou plusieurs trames sur l'anneau
une station qui n'a rien mettre ou qui n'est pas en
possession du jeton se contente de "rpter" le jeton
vers la station suivante
pas de mmorisation des messages : un bit reu
est aussitt retransmis (temps bit)

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

C
D

4 stations (successivement A,B,C,D) sur un anneau


jeton libre (T=0) arrive sur B
B souhaite mettre un message D

B marque le jeton occup (T=1) et le retransmet vers C


(jeton non adress)
B ajoute la suite du jeton son message (@Dest=D,
@src=B, data)
B est alors matre de l'anneau

Etape 2 :

112

111

Etape 1 :

Le jeton matrialise le droit d'mettre

OFF

Hypothses de dpart :

une station qui reoit un jeton libre (bit T=0) peut en


devenir matre
s'il n'est pas libre (bit T=1), un message d'une autre
station circulent sur l'anneau

anneau interne

Licence Informatique UCBL - Module LIF8 : Rseaux

Un exemple (1)

Une trame particulire ("jeton" ou "token")


circule sur le rseau de station en station

MAU - Multiple Access Unit


OFF

C lit le jeton, voit qu'il est occup donc le rpte vers D


C lit l'@Dest du message qui suit le jeton, voit que le
message ne lui est pas destin donc le rpte

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

113

18

Un exemple (2)

D lit le jeton, voit qu'il est occup donc le rpte vers A


D lit l'@Dest, reconnat son adresse et recopie au vol le
message (le message continue de circuler sur l'anneau)

B reconnat son adresse source (@src) dans l'en-tte


du message, enlve ce dernier de l'anneau et rmet
un jeton libre (T=0) sur le support

Remarque : le temps de dtention du jeton est


limit ( environ 10 ms)
114

Licence Informatique UCBL - Module LIF8 : Rseaux

2 30

AC

FC

DA

SA

RI

PPPTMRRR
AC : Access Control

Data

ED

FS

RI : Routing Information

FC : Frame Control

FCS : Frame Check Sequence

DA : @Dest

ED : Ending Delimiter

SA : @Src

FS : Frame Status

bit T (Token) : tat du jeton (libre si T=0)


bit M (Monitor) : mis 1 par la station Moniteur pour
dtecter les trames qui feraient plus d'un tour
bits PPP et RRR : 8 niveaux de priorit du jeton (3 bits)
PPP : priorit du jeton, RRR : niveau de rservation

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

116

examine le bit M quand une trame passe


si M=0 alors M=1
si M=1 alors suppression de la trame orpheline et
libration du jeton
garantit la prsence d'un jeton valide en armant un
temporisateur lors du passage du jeton ; chance,
le jeton est considr comme perdu -> insertion d'un
nouveau jeton aprs avoir purg l'anneau
une seule station moniteur (mais n'importe laquelle)
toutes les 7s, change de trames particulires avec les
stations pour contrler la continuit de l'anneau et
connatre l'adresse de la station prcdente
procdure d'lection d'une station moniteur lorsqu'une
station ne voit pas passer de jeton libre en 15s

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

une station ne peut prendre le jeton que si les


donnes qu'elle a mettre sont d'une priorit au
moins gale PPP (dans ce cas, PPP est mmoris)
une station qui libre le jeton le rgnre avec la
priorit mmorise

Licence Informatique UCBL - Module LIF8 : Rseaux

117

Format de la trame IEEE 802.5 (4)

La station moniteur

une station qui veut le jeton positionne les bits RRR


avec le niveau de priorit souhait, condition que ce
dernier soit plus lev que le niveau de rservation
courant (dans ce cas, ce dernier est mmoris)

Olivier Glck

Format de la trame IEEE 802.5 (3)

115

Les priorits

AC - Access Control - P P P T M R R R

Licence Informatique UCBL - Module LIF8 : Rseaux

Format de la trame IEEE 802.5 (2)

FCS

SD : Starting Delimiter

une fois que la station matre a termin d'mettre son


message, elle rgnre un jeton libre pour le suivant
un instant donn, plusieurs messages d'origines
diffrentes peuvent circuler sur le support
un jeton libre circule en permanence sur le rseau
une station qui a mis un message reoit toujours en
premier les bits qu'elle a mis -> elle les supprime
jusqu'au dlimiteur de fin de trame puis rpte les bits
suivants

Olivier Glck

Format de la trame IEEE 802.5 (1)


SD

un instant donn, 1 seul jeton et un ou plusieurs


messages d'un mme metteur circulent sur le
support

Version 16 Mbit/s (protocole Early Token Release)

A rpte le jeton et le message vers B

Olivier Glck

Version de base 4 Mbit/s

Etape 5 :

Etape 4 :

Token Ring 4 et 16 Mbit/s

Etape 3 :

118

FC - Frame Control

dfinit le type de la trame


trames de gestion de l'anneau
trames d'information

ED - Ending Delimitor - J K 1 J K 1 I E

bit I=1 signifie qu'une trame du mme metteur suit


celle reue
bit E=0 positionn par l'metteur ; si une station
dtecte une erreur, elle positionne le bit E 1
les bits J et K n'ont aucune signification

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

119

19

Format de la trame IEEE 802.5 (5)

FS - Frame Status - A C r r A C r r

Comparaison Token Ring/Ethernet

octet de statut de la trame


non protg par le FCS -> A C r r dupliqu
bits r r rservs un usage ultrieur
le bit A est positionn par la station destinataire
quand elle s'est reconnue
le bit C est positionn quand la station destinataire a
correctement recopi la trame (accus de rception)

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

120

temps maximum avant mission matris ( priorit


constante)
MAIS temps entre 2 acquisitions du jeton non constant

Infrastructures quivalentes (distance couverte et


cblage similaires)
Succs d'Ethernet ?

valid par le bit I/G de l'adresse MAC source


indications permettant le routage de la trame

moins bonnes que 802.3 faible charge, meilleures


forte charge

Token Ring est accs dterministe

RI - Routing Information

Performances de Token Ring

plus conomique (simplicit CSMA/CD)


volution des dbits plus rapides avec portabilit
(cohabitation nouvelles/anciennes technologies 10/100)

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

121

Token Bus - IEEE 802.4

Le jeton adress (Token Bus)

Principe
Gestion de l'anneau
Ajout/Suppression d'une station
Format de la trame

Topologie physique en bus, topologie logique en


anneau
Rseau industriel qui utilise un canal large bande
(modulation) sur cble coaxial CATV (75)
Dbits : 1,5 ou 10 Mbit/s
Similaire Token Ring mais avec des problmes
lis l'anneau virtuel

qui sont les successeur/prdcesseur sur l'anneau ?


jeton adress
insertion/retrait de stations
gestion de la dfaillance d'une station

Olivier Glck

Principe de Token Bus (1)

NS : Next Station address


PS : Previous Station address
@1

NS=4
PS=2

Olivier Glck

@3

NS=2
PS=5

NS=5
PS=3

NS=3

@2 PS=1

@4

NS=1
PS=4

123

Principe de Token Bus (2)

Anneau virtuel : le jeton circule de la station de


plus faible adresse celle de plus forte adresse
Chaque station doit connatre

Licence Informatique UCBL - Module LIF8 : Rseaux

@5

Licence Informatique UCBL - Module LIF8 : Rseaux

124

Toutes les stations peroivent le message (bus)


mais seule celle dont l'adresse est contenue dans
le jeton reoit effectivement la trame
Une station qui a des donnes mettre attend
le jeton, met ses donnes puis passe le jeton
la station suivante dans l'anneau
Une station qui n'a rien mettre se contente de
rmettre le jeton en positionnant l'adresse de
son successeur
Chaque station peut mettre (pendant un temps
maximum) lorsque le jeton lui parvient

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

125

20

Gestion de l'anneau

Perte du jeton et initialisation de l'anneau

Ajout d'une station sur le rseau (1)

une station qui dtecte une inactivit sur le support


(timer) passe en procdure d'appel du jeton (trame
claim token)

NS=6
PS=6

Tous les N tours [entre 16 et 255], la station qui


dtient le jeton invite un ventuel successeur
s'insrer dans l'anneau
Priorits (4 niveaux) - optionnel

NS=4
PS=6

NS=6
PS=3

@3

@4

NS=3
PS=4

@3

Olivier Glck

Ajout d'une station sur le rseau (2)


NS=4
PS=6

Etape 4 :
4 passe le jeton 6 qui met
@6
alors PS jour :
Jeton @S=3, @D=4

Lors d'une phase d'insertion, une seule station


peut s'insrer

Etape 1 :
3 met une trame
Sollicit Successor [3,6]

@6

NS=6
PS=3

@4

NS=3
PS=3

@6

4 rpond Set Successor [4]


et met NS,PS jour
Etape 3 :

Licence Informatique UCBL - Module LIF8 : Rseaux

127

128

attend d'tre en possession du jeton


envoie une trame "Set Successor " sa prcdente avec
comme numro sa suivante
envoie le jeton sa suivante avec comme adresse
source sa prcdente

Une station dfaillante (anneau rompu)

Licence Informatique UCBL - Module LIF8 : Rseaux

NS=3
PS=3

Une station qui dsire se retirer

Si plusieurs stations se trouvent dans l'intervalle


d'insertion, il y a collision : une procdure
resolve contention se met en place

Olivier Glck

@4

Suppression d'une station

NS=?
PS=?

3 met NS jour et passe le


jeton : Jeton @S=3, @D=4
126

Licence Informatique UCBL - Module LIF8 : Rseaux

@3

Etape 2 :

chaque niveau est associ un TTRT (Target Token


Rotation Time), temps maximal de rotation du jeton
chaque station tient jour un timer TRT
la station n'met que si TRT<TTRT des donnes

Olivier Glck

Une station ne peut s'insrer dans l'anneau que


si elle y est invite par son futur prdcesseur

l'metteur du jeton coute le support pour savoir si son


successeur retransmet le jeton
si ce n'est pas le cas, il met une trame "who follows ?"
contenant l'adresse de la station dfaillante
une station qui reconnat dans cette trame une adresse
gale celle de son prdcesseur met jour son PS et
envoie une trame "Set Successor "

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

129

Format de la trame MAC 802.4

Prambule : synchronisation bit


SD et ED pour la synchronisation octet, marquage de fin
de trame, bit E pour signaler la dtection d'une erreur
FC : type de la trame (information, jeton, recherche de
successeur, )
DA et SA : adresses MAC sur 6 octets
FCS protge DA, SA et Data

au moins 1

0 8191 octets

Prambule

SD

FC

DA

SA

Data

FCS

ED

SD : Starting Delimiter

DA : @Dest

FC : Frame Control

ED : Ending Delimiter

SA : @Src

FCS : Frame Check Sequence

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

130

21

Vous aimerez peut-être aussi