Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
Master1 R&TLC
2019-2020
I.1. Introduction
Le routage est la fonction la plus importante dans un réseau, c’est la fonction affectée à la
couche 3 du modèle OSI. Il s’agit de l’opération réalisée par les fameux équipements
réseaux : routeurs. Par cette opération toute sorte d’information peut se propager dans le
réseau, commençant par un émetteur et arrivant à un ou plusieurs récepteurs, sous forme de
paquets de données ou de trames. Chaque paquet (un bloc d’information transportable) se
trouve commuté d’un routeur à un autre, jusqu’à l’arrivée au dernier qui le remet au
destinataire, tout ça s’effectue efficacement et en toute sécurité grâce à l’adressage IP complet
et unique (de source et de destination) contenu dans le paquet, on appel ce processus : le
Routage IP.
L’opération de routage dans le réseau internet est basée sur l’adressage IP. Une adresse IPv4
(version 4) est codée sur 32 bits suivant 4 nombres compris entre 0 et 255 (octets). Pour
mieux exploiter cet espace d’adressage et optimiser le routage des paquets entre les différents
réseaux, des classes d'adresses ont été définies (voir la figure 1). Ces classes correspondent à
des regroupements en réseaux de même taille. Les réseaux de la même classe ont le même
nombre d'hôtes maximum.
* Contrôle de la bande passante : le commutateur réseau peut être réglé de façon à ce que
certains ports n’utilisent qu’une certaine quantité de bande passante. Cette fonction est très
utile lorsque la bande passante montante est limitée et que des administrateurs souhaitent
réserver de la bande passante pour certains utilisateurs, certains services ou certains
ordinateurs en particulier.
* L3 (Couche 3) ou VLAN niv3 : la couche 3 permet d’établir et d’exploiter différents sous-
réseaux d’une manière virtuelle pour améliorer la sécurité et les performances du réseau
(VLAN : Virtual Local Area Network - Réseau local virtuel).
* Port Mirroring : le commutateur réseau dispose de la capacité à recopier tout le trafic
entrant sur un port spécifique. Cette fonction permet aux administrateurs systèmes de faire
tourner un logiciel renifleur « sniffer » comme Ethereal et Wireshark pour surveiller le trafic
réseau.
* SNMP (Simple Network Management Protocol ) : permet aux administrateurs de garder
une totale maîtrise du réseau, du trafic et des utilisateurs. Pour profiter des fonctions SNMP,
les administrateurs ont besoin de logiciels SMNP tel que OpenView.
Chapitre II. VLAN
II.1. Segmentation d’un VLAN : Un VLAN (Virtual Local Area Network ou Virtual LAN,
en français Réseau Local Virtuel) est un réseau local regroupant un ensemble de machines de
façon logique et non physique. Le principe de VLAN est de segmenter un réseau suivant
plusieurs segments quelque soit leur emplacement physique
II.1.1. Types de VLAN : Trois méthodes sont généralement utilisées pour attribuer un
équipement à un réseau VLAN :
a) VLAN de niveau 1 (aussi appelés VLAN par port) : l’appartenance d’une machine à un
VLAN est définie par le port auquel elle est connectée. Le switch est équipé d’une table
« port/VLAN » remplie par l’administrateur qui précise le VLAN affecté à chaque port.
Dans cette situation toutes les machines reliées à un même port (cas de l’Ethernet
partagé) doivent appartenir au même VLAN.
Si une machine est physiquement déplacée sur le réseau, il faut désaffecter son ancien port et
réaffecter son nouveau port, ce qui nécessite deux manipulations de la part de
l’administrateur.
b) VLAN de niveau 2 (également appelé VLAN par MAC) : consiste à définir un réseau
virtuel en fonction des adresses MAC des stations. Dans cette méthode, l’adresse MAC
d’une machine est affectée à un VLAN. En pratique, c’est encore le port qui est affecté
à un VLAN, mais de manière dynamique. En effet, l’administrateur saisit dans la table
du switch le couple @MAC/VLAN. Lorsque le switch découvre sur quel port est
connecté la machine, il affecte dynamiquement le port au VLAN. Il gère donc une
deuxième table, la table port/VLAN qui sera remplie dynamiquement. Cette structure
permet également de définir plusieurs VLANs par port à condition d’utiliser un
marquage explicite de trames (étiquette).
Ce type de VLAN est beaucoup plus souple que le VLAN par port car le réseau est
indépendant de la localisation de la station.
c) VLAN niveau 3 : aussi nommé VLAN de sous-réseau, une adresse IP est affectée a un
VLAN. Par exemple, le VLAN1 contient les machines d’adresse 10.1.x.x, le VLAN2
celles d’adresses 10.2.x.x. Comme dans le VLAN de niveau 2, l’administrateur remplit
une table d’@IP/VLAN. Lorsque le switch identifie le port auquel appartient la machine,
il l’affecte a son VLAN. Le VLAN de niveau 3 est plus lent que le VLAN de niveau 2 car
le switch doit accéder aux informations de la couche réseau.
II.1.2. Avantages des VLAN : Le VLAN permet de définir un nouveau réseau au-dessus du
réseau physique et à ce titre offre les avantages suivants :
Plus de souplesse pour l'administration et les modifications du réseau car toute
l'architecture peut être modifiée par simple paramétrage des switchs à distance;
Gain en sécurité car les informations sont encapsulées dans un niveau supplémentaire
et éventuellement analysées.
Réduction de la diffusion ‘Broadcast’ du trafic sur le réseau.
Réduction de coût (un seul switch).
En utilisant la norme IEEE 802.1Q, on peut réaliser ce qu’on appelle un ‘Trunk’ (Jonction)
entre deux commutateurs pour étendre la taille d’un VLAN, de sorte que les périphériques
appartenant à ce même VLAN et qui sont connectés à différents commutateurs puissent
communiquer sans l'intervention d'un routeur.
Les trunks sont donc nécessaires pour transmettre les informations d’un même VLAN entre
différents commutateurs. Un port sur un commutateur est soit un port d'accès soit un port
trunk. Les ports d'accès transportent le trafic d'un VLAN spécifique attribué au port. Un port
trunk est par défaut membre de tous les VLAN et achemine par conséquent le trafic de tous
les VLAN.
Les meilleurs chemins sont déterminés, puis un chemin alternatif est défini en cas de
défaillance du chemin principal. Les protocoles STP (Spanning Tree Protocol) sont utilisés
pour gérer la redondance au niveau de la couche 2. Lorsqu'il existe plusieurs chemins entre
deux périphériques d'un réseau et que le protocole STP n'a pas été implémenté sur les
commutateurs, une boucle de couche 2 se produit. Ceci peut avoir pour conséquence trois
problèmes majeurs : tempête de diffusion, transmission de trame multiples, et instabilité de la
base de données MAC.
3.2. Le protocole spanning-tree et sa convergence
Le protocole STP (Spanning Tree Protocol) a été conçu afin de résoudre les problèmes cités
avant. Il est défini dans la norme IEEE 802.1D et est basé sur un algorithme qui garantit
l’unicité du chemin logique entre toutes les destinations sur le réseau en bloquant
intentionnellement et stratégiquement des chemins susceptibles de former une boucle
physique. Par conséquent, STP est capable d’assurer la continuité des communications en cas
de panne en débloquant dynamiquement les ports qui ont été bloqués et en autorisant le trafic
à emprunter les chemins de substitution.
Pour cela, STP construit un arbre avec une racine (Root) et des branches (segments ou ports).
Ainsi, pour passer d’un switch à un autre il faut passer par la racine en empruntant des
segments fonctionnels (déclarés comme Forwarding, F), comme l’illustre la figure ci-
dessous :
Chaque branche est associée à une valeur de coût administratif qui correspond au débit qu’elle
peut assurer. Le tableau 3.1 donne différentes valeurs de coût administratif en correspondance
avec des valeurs normalisées de débit binaire :
STP converge vers un arbre final en suivant l’algorithme illustré par les 4 étapes suivantes :
1. Déterminer le Root :
Election : chaque switch prétend que c’est lui le Root et annonce donc son identité
à tous les autres switchs voisins en envoyant toutes les 2 secondes une trame
appelée BPDU (Bridge Protocol Data Units) sur tous ses ports, qui va porter son
identité comme suit :
Bridge_ID : priority_ID / @_MAC. (Bridge étant le switch), avec :
priority_ID : par défaut 32768 mais modifiable par l’administrateur, il est codé
sur 2 octets (0 :4096 :65535).
Si un switch SW1 reçoit un BPDU d’un switch SW2 annonçant une identité
meilleure (dont la valeur est la plus petite) à celle qu’il possède alors SW1
annonce SW2 comme Root dans ses prochains BPDU.
Les switchs continuent à s’échanger les trames BPDU jusqu’à la fin où il y a
élection d’un seul switch qui est le Switch Root dont l’identité est la plus petite
(meilleure) avec :
Id1<Id2 si : (priorité 1< priorité 2) ou (priorité 1 = priorité 2 et MAC1<MAC2)
2. Déterminer le RootPort sur chacun des autres switchs :
Chacun de ces switchs possède un seul RootPort (RP)
Le RP est celui qui a le coût administratif cumulatif le plus faible pour atteindre la
racine.
Si un switch a 2 ports x et y donc : le port ‘x’ devient Root_port :
si (Coût_cumul)_x < (Coût_cumul)_y OU
si (Coût_cumul)_x = (Coût_cumul)_y ET Bridge_ID_x < Bridge_ID_y OU
si (Coût_cumul)_x = (Coût_cumul)_y ET Bridge_ID_x = Bridge_ID_y ET
Port_ID_x < Port_ID_y
Tous les Rootports sont déclarés en mode Forwarding F.(fonctionnels)
3. Déterminer les Ports Désignés (DesignatedPorts) :
Dans chaque segment (domaine de collision) il y a un seul DesignatedPort DP.
Le DesignatedPort est celui qui offre le moindre coût vers la racine.
Tous les ports du Root sont des DP.
Tous les DP sont déclarés en mode Forwarding F.
4. Bloquer les ports restants.
NB : si un certain Trunk tombe en défaillance, il y aura réélection du nouvel Root et donc
des ports qui sont bloqués seront fonctionnels pour substituer le chemin défaillant.
En analysant cette structure, on remarque que pour aller du switch (plusieurs machines
connectées) le plus lointain vers le serveur on arrive sur des liaisons à haut débits 1Gb/s
sur une liaison à faible débit 100Mb/s. Donc il y aura saturation de la bande passante sur
ce dernier Trunk et on va ressentir une lenteur de transmission avec une surcharge.
Solution : on peut changer la priorité de façon à ce le switch Root soit le plus proche du
serveur.