Res Loc

Vous aimerez peut-être aussi

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 79

RESEAUX LOCAUX

C. Pham
RESO-LIP/INRIA
Université Lyon 1
http://www.ens-lyon.fr/~cpham

Basé sur les supports de G. Beuchot,


augmenté par C. Pham en se basant sur des figures tirée du livre
“Réseaux Locaux et Internet” de L. Toutain
Définitions
 au sens de l'utilisateur
– Ensemble d'équipements informatiques ou informatisés
(ordinateurs, terminaux, automates , robots, ...) interconnectés
implantés dans une zône géographique restreinte

 au sens technique
– Liaison de données multipoint à commande distribuée d'une
portée limitée

 Types de réseaux
– Ethernet
– Token Ring
– Token Bus

Cours de C. Pham, Univ. Lyon 1


Topologies 1

 Etoile
– Pabx
• private automatic
branch exchange
• autocommutateur
– Commutateurs
• Switch

ampli

prises
 CATV

ampli ampli
Cours de C. Pham, Univ. Lyon 1 splitter
Topologie 2

 Bus
– simple backbone épine dorsale

– avec répéteurs R répéteurs R R

– double

 anneau
– simple

– double

Cours de C. Pham, Univ. Lyon 1


Supports
 cuivre Cable coaxial
– coaxial Gaine
Ame
• épais Diélectrique

(RG213)
• fin (RG58) Paire torsadée non blindée
– paire torsadée
• blindée
• écrantée
• non blindée fibre multimode (obsolete)

 Fibre optique
– multimode à Fibre à gradient d'indice
gradient
125m
d'indice
– monomode Fibre monomode 50 ou 62,5 9m
 Radio 125m
5 à 9m
Cours de C. Pham, Univ. Lyon 1
Transmission en Bande de base (Baseband)
 Modes de transmission
– Synchrone (très rarement arythmique (ancien))
– Bande de base ou Large bande

 Transmission en bande de base


– Les signaux de type impulsionnel sont émis sur le support
– Codage "Manchester" le plus répandu
• 1 : Transition négative
• 0 : Transition positive

Cours de C. Pham, Univ. Lyon 1


Autres codages bande de base
Codage "JK" – Manchester avec "non_data"
• Token Ring
Horloge
• Délimiteurs J(bas) et K(haut)
Données 1 0 1 1 0 0 1 0 J K1 J
Symbole

Carrier Band – ("bande porteuse"(carrier band) =


MFM modulation de fréquence
1 0 1 0 Délimiteur modifiée)
• MiniMAP
– Codage de bloc xB/yB
• FDDI, FastEthernet, 100VG-AnyLAN
• x bits de données sur y signaux par
Codage 4B/5B (FDDI) table
0 1 0 0 1 1 0 0 1 0 – 0 à F - "0" et "1" logiques
– Idle, Halt, Quiet
– Délimiteurs J,K,L,T

Symbole 1 Symbole 8 • NRZ ou NRZI (inversé)


– Second zéro inversé

Cours de C. Pham, Univ. Lyon 1


Transmission large bande (Broadband)
 Avantages
– Plusieurs canaux de transmission sur le même support
• de Données
• de Signaux vidéo analogiques
– Simplifie les prises
 Plus complexe et couteuse :
 Modulation sur porteuse sinusoïdale -modems et remodulateurs
– en général Modulation mixte : Amplitude sans porteuse + Phase
• S(t) = A0s1(t) Sin (2pF0t + f0 + k s2(t))
• Séparation des signaux
• Emis porteuse Fe
• Reçus porteuse Fr
Station Station
• Fe - Fr = 192,5 Mhz Modem Modem
273Mhz
• Remodulateur 80,75Mhz
Remodulateur
Modem

Station
Cours de C. Pham, Univ. Lyon 1
ACCES AU MEDIUM
Méthodes d'accès : Types
 Accès au médium équitable entre toutes les stations
 Commande distribuée (sauf exception...)
– Le médium est une ressource critique partagée sur laquelle ( en
général) une seule station peut émettre à un instant donné.
– sous-couche MAC (Medium Access Control) de la couche 2/OSI
 3 types de méthode d'accès au médium
– déterministe : AMRT, "Conteneur", Jeton
• des mécanismes de coopération ou de préallocation permettent de
déterminer la station qui a le droit d'émettre
– à compétition : CSMA/CD
• Chaque station essaie de prendre le contrôle du réseau, sans liaison
avec les autres stations
– mixte : CSMA/DCR
• Début en compétition puis résolution déterministe

Cours de C. Pham, Univ. Lyon 1


Accès déterministe 1 : AMRT
 AMRT : accès multiple à répartition dans le temps
 TDMA : Time Division Method Acces
 Découpage du temps en périodes égales (en général) attribuées cycliquement
aux stations
 tranche de temps de quelques millisecondes, pas forcément utilisée
ST1 ST2 ST3 ST4 ST1 ST2 ST3 ST4
t

 Conteneur (slot, insertion de régistre)


 Un conteneur de taille finie circule sur le réseau. Un bit d'en-tête indique son
occupation. S'il est vide une station peut le remplir au vol. La station destinatrice
le vide. Il faut gérer les trames pour garantir l'équité
 Prise active . Utilisé sur réseau DQDB (8802.6) : Cellule de 53 (48+5) octets

ST1 ST3 ST4 ST1 ST3 ST4


t

Cours de C. Pham, Univ. Lyon 1


Accès déterministe 2 : Jeton adressé
 Jeton : méthode déterministe de base
 Droit d'émettre des données, durant une période bornée, est lié
à la possession d'un jeton
– Quand une station a terminé une émission ou épuisé son délai,
elle cède le jeton à la suivante.
– On constitue ainsi un anneau logique.
ST1 ST2 ST4

ST5 ST3
– Perte de rendement réduite au transfert et traitement des jetons
ST2 ST4
ST1 ST3 ST2 ST3 ST4
ST
1 t
– Difficulté: perte d'un jeton
• Par la station qui doit le recevoir
• par la station qui le détient

Cours de C. Pham, Univ. Lyon 1


Accès déterministe 3 : Jeton priorisé
 Utilisé sur anneau à jeton (ISO 8802.5 TokenRing IBM)
– Le jeton n'est plus adressé à une autre station mais émis avec un
niveau de priorité et capté par une station de priorité supérieure ou
égale
– Plus de perte de temps par station inactive ou perte de jeton par
station destinataire
– Problème de perte par station qui détient le jeton subsiste

 Prise actives . Modification au vol du niveau de priorité


demandée et transformation "au vol" d'une trame de jeton en
trame de données

Cours de C. Pham, Univ. Lyon 1


Accès à compétition : CSMA/CD
 CSMA/CD: Carrier Sense Mutiple Acces / Collision Detection
 Utilisé sur toute topologie. surtout Bus (OSI 8802.3 Ethernet)
 Principe:
– Chaque station teste le signal ("porteuse") sur le support et essaie
de détecter un silence de durée supérieure à t (par exemple 9,6 us)
– Après ce "silence" elle peut émettre une trame de données de
taille bornée
données jam données
– Si plusieurs stations émettent simultanément : Collision.t Elle est
détectés par analyse du signal, puis renforcée (jam, 64o -51,2us)
avant de suspendre l'émission
– Celle-ci est reprise après un temps aléatoire, pris dans un
intervalle dont la durée croît avec le nombre k de collisions non
T=! r * 51,2 s 0 r < 2kµ
résolues

– Nota: les temps sont donnés pour un débit de 10 Mb/s


Cours de C. Pham, Univ. Lyon 1
Méthode d'accès mixte : CSMA/DCR
 Méthodes mixtes : CSMA/DCR Determinist Collision Resolution
– Travaux de Le Lann à l'INRIA . (Appliqués à réseau Factor)
– Normalisation dans le cadre 8802.3
 Obtenir : un temps d'accès borné et un temps moyen le plus
faible possible
– Démarrer avec une méthode à compétition : CSMA/CD
– Après quelques ré-éssai sur collison : passer à une méthode
déterministe
– éventuellement, cas de base, détecter des collisions et résoudre
de manière déterministe par exemple priorité à la station de plus
faible numéro

 Si réseau très peu chargé (le plus souvent) proche de


CSMA/CD
 Si réseau très chargé : proche de jeton
Cours de C. Pham, Univ. Lyon 1
Comparaison de méthodes d'accès au
médium
 Méthodes déterministes : temps d'accès borné
 Méthode à compétition : meilleur en moyenne si pas trop chargé
 Méthode mixte : compromis adaptatif

source G. Beuchot
probabilité d'avoir un temps d'accès t

Cours de C. Pham, Univ. Lyon 1


LIAISON LOGIQUE
Liaison logique
 Sous-couche supérieure LLC : Logical Link Control : standard
8802.2
 Sous-ensemble (parfois très réduit) de HDLC
 3 versions
– Sans connexion
• simple, permet la diffusion
• Mode LLC1
– Trames d'information non séquencées UI
– trames Test et Xid
• Mode LLC3
– Trames d'informations normales I
– acquittement de chaque trame par RR
– + trames de LLC1 : diffusion et compatibilité
– Avec connexion
• Protocole HDLC symétrique
• Mode LLC2 options : REJ, séquencement étendu : SABME

Cours de C. Pham, Univ. Lyon 1


Liaison logique : suite
 Modes de diffusion
– Totale : Broadcast
– Partielle : Multicast
– Point à point
T T
C I C I
I I  Adressage
P P P P
S S
_ X _ X – 2 octets : Source + Dest.
O O
I I
P P
– Identificateur de la pile de
communications utilisateur
LLC LLC LLC
par adresse LSAP
• adr. MAC = système
MAC MAC MAC
• adr. LLC = sous-ensemble
Physique Physique Ph de communications

Cours de C. Pham, Univ. Lyon 1


La trame LLC
source L. Toutain

Cours de C. Pham, Univ. Lyon 1


Quelques valeurs de SAP

source L. Toutain

Cours de C. Pham, Univ. Lyon 1


Le champ contrôle

source L. Toutain

Cours de C. Pham, Univ. Lyon 1


RESEAUX LOCAUX EXISTANTS
Ethernet (DIX)
 Proposé par Digital, Intel et Xerox (DIX)
 Normalisé par IEEE: IEEE 802.3
 Ethernet vs IEEE 802.3
– longueur de trame identique
– 1 champ différent
– pb de compatibilités

 Protocoles évolutif
– 2Mbits/s, 10Mbits/s, 100Mbits/s, 1Gbits/s
– coaxial, paires torsadées, fibres optiques

 Buts énoncés dans le document DIX


– simple source L. Toutain
– pas de priorités
– ne peut pas faire taire son voisin
– débit à 10 Mbits/s
Cours de C. Pham, Univ. Lyon 1
Ethernet DIX, caractéristiques
 LLC : LLC1 - LLC2
 MAC : standard 8802.3
– Topologie  Bus
– Support  Coaxial épais : 10Base5 (10 Mb/s, 500m)
 Coaxial fin : 10Base2 (10 Mb/s, 200m)
 Paire torsadée : 10BaseT
 Fibre optique: 10BaseF
– Prise  Té
 Vampire - Fanaout (prise AUI)
 Hub (prise RJ45)
– Signalisation  Synchrone
 Code Manchester
 Version "large bande" hors norme (10Broad36)
– Méthode d'accès  CSMA/CD
 CSMA/DCR
 Débit nominal : 10 Mbits/s

Cours de C. Pham, Univ. Lyon 1


Ethernet, principes
 Sur le câble circulent des trames
 A un instant donné, une seule trame circule sur le câble
– pas de multiplexage,
– pas de full-duplex.
 Une trame émise par un équipement est reçue par tous
récepteurs
 Une trame contient l ’adresse de l ’émetteur et du recepteur
 Les trames sont filtrées au niveau des récepteurs

 La gestion des transmissions suit l’algorithme du CSMA/CD


 Ethernet est un réseau
– probabiliste
– sans chef d’orchestre
– égalitaire
Cours de C. Pham, Univ. Lyon 1
Ethernet, les équipements

source L. Toutain

Cours de C. Pham, Univ. Lyon 1


Exemple de topologie en bus

Cours de C. Pham, Univ. Lyon 1 source L. Toutain


Ethernet, les équipements plus récents

Cours de C. Pham, Univ. Lyon 1


Topologie en étoile

source L. Toutain

Cours de C. Pham, Univ. Lyon 1


En pratique…

Spaghetti
source Gamble

Cours de C. Pham, Univ. Lyon 1


Cablage et connecteurs RJ45

T568A T568B

 Lorsqu'un ordinateur est connecté à un hub ou à un switch, le câble utilisé est


appelée câble droit (en anglais patch câble), ce qui signifie qu'un fil relié à la
prise 1 d'un côté est relié à la prise 1 de l'autre côté. La norme de câblage
généralement utilisée pour réaliser des câbles droits est la norme TIA/EIA
T568A, cependant il existe des câbles droits selon la norme TIA/EIA T568B
(seules les couleurs de certains fils changent, cela n'a aucune incidence sur le
fonctionnement dans la mesure où les fils sont reliés de la même façon).
Cours de C. Pham, Univ. Lyon 1
Format de trame, IEEE 802.3 et DIX

7x10101010 10101011

source UREC

Cours de C. Pham, Univ. Lyon 1


Trame 8802.3 - Ethernet
 En-tête : préambule 7 octets (10101010) + 1 fanion (10101011)
 Adresses source et destination
 Données
– Champ longueur
• Norme OSI : longueur de données (SDU de LLC)
• 0 à 1500 (ou 1508 octets)
• "Ethernet" : si l > 1500 = 05DC hexa: indentificateur de protocole
• par exemple :
– 0800hexa = Protocole IP - 0806 = ARP - 0600=XNS - 8137=IPX Novell
– 6004=LAT Decnet 6007=LAVC DEC 80D5=SNA IBM
– 817D = XTP ....
– en cas de collision : taille MINIMALE 64 octets (51,2 us pour 10
Mbits/s)
• Pad de 0 à 54 octets
 FCS : 4 octets
 Queue : silence de 9,6µs
Cours de C. Pham, Univ. Lyon 1
Interopérabilité Ethernet et IEEE 802.3

source L. Toutain

Cours de C. Pham, Univ. Lyon 1


Ethernet, adressage
 Codage sur 6 octets
 Codage unique (quelque soit le réseau)
– Codage en dur dans les circuits intégrés
– Ex: 00:0A:55:FF:EF:78
 selon norme
– Bit I/G : adresse de groupe (1) ou individuelle (0)
– bit UPC/L : adresse gérée localement ou globalement
– adresse sur 46 bits
• champ région : 6 bits
• champ segment : 8 bits
• champ sous-adresse : 32 bits
 en réalité (48 bits)
– poids forts : 1 à 3 octets = constructeur
• exemples : 02608C=3Com - 400003=Netware - 08005A=IBM -
080038=Bull - 08002B=DEC - etc.
– poids faible : identificateur de carte
Cours de C. Pham, Univ. Lyon 1
Utilisation du CSMA/CD

A transmet...

…puis B transmet

Si A et B transmettent
en même temps, il y a
collisions!!
source L. Toutain
Cours de C. Pham, Univ. Lyon 1
Les contraintes du CSMA/CD
 la durée d’émission doit être d’au moins deux fois la durée de
propagation du signal
– si la trame est trop courte, il faut rajouter des bits de bourrage
– la trame minimale étant de 64 octets, la durée minimale d’émission
est de 51.2 us
– pour un câblage 10Base5 (10Mbits/s coaxial)
• des segments de 500 mètres maximum
• traversée de 4 répéteurs maximum

 en cas de collision détectée par l’émetteur


– renforce la collision par l ’envoi de 4 octets (jam)
– interrompt la transmission
– la station attend r*51.2 us (r* slot time) avec r entier entre 0 et 2k,
k=min(n,10) et n est le nombre de retransmission déjà effectuées
– si n > 15, erreur.

Cours de C. Pham, Univ. Lyon 1


Performances d’Ethernet

Cours de C. Pham, Univ. Lyon 1


Ethernet, les normes

source L. Toutain
Cours de C. Pham, Univ. Lyon 1
Les normes de câblage

Cours de C. Pham, Univ. Lyon 1


Dans quel cas utilise t-on le CSMA/CD?
 topologie en bus
 émulation d’un bus avec un hub

 Le CSMA/CD n’est pas utilisé dans le cas d’un


commutateur
– on-the-fly,store & forward source L. Toutain
– contrôle de flux

utilisation idéale
d’un commutateur

Cours de C. Pham, Univ. Lyon 1


Architecture d'un commutateur

switching
unit
FIFO
DTE port
processor FIFO
control
FIFO

FIFO

control
data
CD Di Do CD Di Do CD Di Do CD Di Do
Cours de C. Pham, Univ. Lyon 1
Illustration de la commutation

Cours de C. Pham, Univ. Lyon 1


Exemple de trames Ethernet

Cours de C. Pham, Univ. Lyon 1


Questions?
 Comment peut-on garder les cartes d'interfaces inchangées
avec un hub? Avec un switch?
 Comment peut-on assurer la confidentialité dans un
commutateur?

Cours de C. Pham, Univ. Lyon 1


Fast Ethernet, Ethernet 100MBits/s
 Garder la compatibilité avec 10 Base T, mais dix fois plus de
débit.
 Topologie en étoile, en utilisant des hubs ou des switchs.
 3 standards:
– 100 base 4T sur de l'UTP 3,4 et 5 sur 4 paires (RJ45)
– 100 base X sur de l'UTP 5 sur 2 paires (RJ45)
– 100 base FX sur 2 fibres multimodes.

 100 base X: 4B/5B


– J et K indiquent le début d'une trame MAC
– T et R indiquent la fin d'une trame MAC

 100 base 4T: codage en 8B/6T pour réduire le débit en baud à


25 Mhz au lieu de 33 Mhz par paires (BP de UTP 3=30Mhz)

Cours de C. Pham, Univ. Lyon 1


Modifications par rapport à 10 base T
 Topologie en étoile uniquement
 Réduction de la distance
 Réduction de l'inter-frame gap
 Codage physique différent

Cours de C. Pham, Univ. Lyon 1


Token Ring
 Proposé par IBM (1981)
 Normalisé par IEEE: IEEE 802.5 (1985)
 Deux vitesse de transmission
– 4 Mbits/s
– 16 Mbits/s
 Beaucoup plus complexe que 802.3

Cours de C. Pham, Univ. Lyon 1


Token Ring, caractéristiques
 LLC : LLC2 - LLC1
 MAC : standard 8802.5
– Topologie  Anneau

– Support  Quelconque (liaison simplex point à point)


 Coaxial fin, Paire torsadée, Fibre optique

– Prise  active (avec hub passif)

– Signalisation  Synchrone
 Code Manchester

– Méthode d'accès  Jeton à priorité - Jeton "temporisé"


(multiple)

 Débit nominal: 4 Mbits/s


 16 Mbits/s (Jetons multiples possibles)

Cours de C. Pham, Univ. Lyon 1


Token Ring, topologie
 Pour constituer l'anneau, on utilise un Medium Attachment Unit
(MAU) qui permet un câblage en étoile

MAU

RI RO

 Le MAU doit être suffisamment intelligent pour prendre en


compte les coupures de câbles, les pannes de stations ou les
retraits/insertions de stations (courant fantôme)
Cours de C. Pham, Univ. Lyon 1
Interconnexion de MAU
 On peut étendre le réseau en groupant les MAUs

RI MAU RO RI MAU RO

Cours de C. Pham, Univ. Lyon 1


Token Ring, trame
 Le champ FC permet
de caractériser
différents types de
trame de contrôle
– non express
– express
– Beacon
– Claim Token
– Ring Purge
– Active Monitor
Present
– Standby Monitor
Present

Cours de C. Pham, Univ. Lyon 1


source L. Toutain
Détails Token 1=occupé, 0=libre
Monitor bit

priorité du priorité demandé


jeton du jeton

source L. Toutain
Cours de C. Pham, Univ. Lyon 1
Token Ring, principes
 Le message est recopié de station en station
 La station destinataire recopie le message en mémoire
 La station émettrice retire le message de l’anneau
 Le droit de transmettre, symbolisé par un jeton, passe de
station en station
 La station qui veut émettre retire le jeton de l’anneau et émet
des trames de priorité supérieure ou égale à celle du jeton
 L'acquittement se fait par retour du message à l'émetteur:
– A et C valent 0: aucune station ne s'est reconnue comme
destinataire de la trame,
– A=1 et C=0: au moins une station a reconnu son adresse mais
aucune n'a pu recopier la trame,
– A=1 et C=1: au moins une station a reconnu son adresse et a
réussi à recopier la trame.
 Moins bon que 802.3 à faible charge, meilleur à forte charge
Cours de C. Pham, Univ. Lyon 1
Fonctionnement
data
S1 P=0 P=0 S1 P=0 S1 P=0 S1
0/0/0 0/1/0 0/1/6
S3 S3 S2 S3 S2 S3 S2
S2
P=6 P=6 P=6 P=6
P=4 P=4 P=4 P=4
0/1/4
6 6 6
S1 0 S1 6/0/0 0 S1 6/1/4 0 S1
0/1/6
S3 S2 S3 S2 S3 S2 S3 S2
P=6 P=6 P=6
P=4 P=4 P=4 P=4
6/0/4
6 6 4
6
S1 0 S1 6/0/4 0 S1 0 S1 4/0/0
0 6/1/4
S3 S3 S2 S3 S2 S3 S2
S2
6/1/4 P=4 P=4 P=4
P=4

4 4 4
0 S1 0 S1 4/0/0 0 S1 S1 0/0/0
S3 S2 S3 S2 S3 S2 S3 S2

4/1/0 4/0/0

Cours de C. Pham, Univ. Lyon 1


Token Ring, le moniteur
 Une station est désignée comme étant le moniteur, elle
– surveille le jeton (si anneau inactif) et les trames (bit M),
– surveille les priorités (panne de station ayant fixé une priorité haute),
– fixe la taille minimale de l’anneau (registre à décalage de 24 bits).
 Surveillance effectuée par le moniteur
– le moniteur émet une trame AMP (Active Monitor Present) A=C=0
– la 1ère station note l’adresse du moniteur comme station en aval puis
• transmet la trame en mettant les bits A et C à 1
• transmet une trame SMP (Standby Monitor Present) à la station suivante
– les autres stations sont informées de la présence du moniteur par les bits
AC à 1 et apprennent l’adresse du précédent avec les trames SMP
 Election du moniteur
– une station ne recevant pas de trame AMP pendant un certain temps émet
une trame Claim Token
– une station recevant un Claim Token le réémet si l’adresse de l’émetteur
est plus grande que la sienne, sinon elle émet un Claim Token
– au final, la station ayant la plus grande adresse MAC devient le moniteur

Cours de C. Pham, Univ. Lyon 1


Organigramme du moniteur indique la présence
du moniteur

le jeton a
été perdu

tout va
bien

tout va bien

trame ayant fait


plus d ’un tour

source L. Toutain
Cours de C. Pham, Univ. Lyon 1
Token Bus
 Normalisé par IEEE: IEEE 802.4
 Anneau virtuel avec jeton
 Débit: 10 Mbits/s
 Similaire à Token Ring, mais avec des problèmes liés à
l'anneau virtuel
– insertion/retrait de stations
– détection de pannes de station

Cours de C. Pham, Univ. Lyon 1


FDDI (Fiber Distributed Data Interface)
 Réseau local à haut débit :
– Stations de CAO
– Interconnexion de réseaux à 10 Mb/s
 MAC : Pas de standard OSI pour Physique (ANSI X 3T9.5 (iso9314))
– Topologie  Double Anneau (accès possible sur un seul)
– Support  Fibre optique
 Paire torsadée (CDDI)
– Prise  active
– Signalisation  Synchrone
 Bande de Base (125 Mbaud)
– Méthode d'accès  Jeton à priorité
 Jeton temporisé (multiple)

 Débit nominal : 100 Mb/s

Cours de C. Pham, Univ. Lyon 1


FDDI (suite)
Station Station
FDDI FDDI
Station
FDDI Simple ou double
E Station attachement
FDDI Concentrateur
t 2,5km max
h
e Pont
r
n
e
t Station Pont à Encapsulation
FDDI Pont Translation
Station Station
FDDI FDDI
Token Ring

Cours de C. Pham, Univ. Lyon 1


FDDI - détails

Cours de C. Pham, Univ. Lyon 1


Interconnexion dans les réseaux locaux
Les unités d'interconnection
 Répéteurs
– niveau physique, pas de conversion ni de transcodage,
– répétition ou régénération des signaux, étendent de manière
transparente le support physique,
– les réseaux sont identiques à partir de la couche liaison.

 Les ponts (bridges)


– niveau liaison, permet de passer d'un type de réseau à un autre,
– possibilités de filtrage.

 Les routeurs (routers/gateways)


– niveau réseau,
– conversion de protocoles, incorporent des algorithmes de routage.

Cours de C. Pham, Univ. Lyon 1


Les ponts
 Travaillent au niveau de la trame, niveau liaison,
 Ecoutent toute l'activité sur chaque sous-réseau (mode
promiscuous),
 Stockent en mémoire les trames qu'ils sélectionnent,
 Retransmettent vers le (ou les) autre(s) sous-réseau(x) les
messages stockés en mémoire,
 Leur présence ne peuvent pas facilement être détectée.

Cours de C. Pham, Univ. Lyon 1


Pourquoi plusieurs LANs?
 Les besoins différents d'un département à un autre,
l'organisation différente des départements, parfois même
l'hétérogénéité des LANs sur un building conduit à une
solutions à plusieurs LANs.
 Plusieurs LANs peuvent être nécessaires pour répartir les
charges,les machines …
 La distance est parfois un critère pour avoir plusieurs LANs,
 La fiabilité ou la prévention de machines « emballées » mènent
également à la définition de plusieurs LANs pour
compartimenter le réseau,
 La sécurité est aussi une raison d'avoir plusieurs LANs car
ceux-ci fonctionnent généralement en diffusion: on peut isoler
certains trafics.

Cours de C. Pham, Univ. Lyon 1


Exemple de pont 802.3 vers 802.4

Cours de C. Pham, Univ. Lyon 1


Difficultés du pontage
 Exemple: 802.x vers 802.y
– format de trames différent: re-formatage, nouveau calcul des
codes d'erreurs,
– débit différent: mémorisation nécessaire, risque de pertes de
trames à cause du manque de mémoire (même de 802.4 vers
802.3 où le débit est théoriquement le même, 802.3 possède un
débit plus faible à cause des collisions),
– taille maximale de trame différente: pas de mécanisme de
segmentation/ré-assemblage au niveau 2 donc perte de trames si
la taille est trop grande (802.3 fixe à 1500 octets, 802.4 fixe à 8191
octets,802.5 n'a pas de limite fixe...

Cours de C. Pham, Univ. Lyon 1


Difficultés du pontage: synthèse
.5

Cours de C. Pham, Univ. Lyon 1


Pont filtrant transparent

– fonctionne en mode promiscuous,


– une trame qui arrive sur un pont est soit ignorée, soit retransmise
sur une autre sortie,
– des tables construites au fur et à mesure permettent de connaître
les machines présentes sur les différents réseaux (back-learning:
les ponts regardent l ’adresse source et détermine la position des
machines),
– les entrées des tables ont une durée de vie limitée, cela permet
une reconfiguration automatique en cas de déplacement, d ’arrêt…
– si le destinataire est inconnu, le pont recopie la trame sur tous les
sous-réseaux (flooding). Une machine silencieuse pendant un bout
de temps déclenchera un flooding.
Cours de C. Pham, Univ. Lyon 1
Pontage redondant
 La redondance permet
une tolérance aux
pannes, mais ajoute
une forte complexité.
 Que se passe t-il
quand A émet un
message vers B?

source L. Toutain

Cours de C. Pham, Univ. Lyon 1


Spanning tree
 Quand plusieurs routes sont possibles, il y a duplication des
messages et innondation du réseau
 Il faut absolument éviter les boucles lors de l’interconnexion
des réseaux. Mais:
– la redondance doit toujours être possible
– la possibilité d’erreur (humaine) de pontage doit être prévue

 Mettre en oeuvre dans les ponts un protocole qui permettra de


trouver un arbre couvrant
 Les ponts doivent échanger des messages

source L. Toutain
Cours de C. Pham, Univ. Lyon 1
source L. Toutain
Cours de C. Pham, Univ. Lyon 1
Spanning tree, algorithme
 Les ponts vont échanger des messages contenant:
– L’identité supposé de la racine (adr MAC). A l’initialisation, ils se
supposent racine.
– Le coût supposé de la liaison. Pour un pont racine, ce coût est nul.
– L’identité de l’émetteur.
– Le numéro du port sur lequel le message est émis.
 L’algorithme pour chaque pont est le suivant:
– recherche du meilleur msg (id. racine plus petite en premier, puis
coût, puis émetteur, puis port) sur ses ports.
– Si un des messges est meilleur que la configuration :
• cette voie devient le chemin pour la racine. Une nouvelle configuration
est calculée. Le coût est augmenté de 1.
• Les ports qui sont compris entre la meilleure configuration et la
configuration nouvellement calculées sont désactivés Les autres ports
font partis du Spanning tree
• Cette configuration sera émise sur les ports autres que celui qui mène
vers la racine
– Si aucun message n’est meilleur que celui émis par le pont, celui-
ci se considère comme racine.
Cours de C. Pham, Univ. Lyon 1
source L. Toutain
Spanning tree, 2 réseaux
Ponts en parallèle
13,0,13,1 15,0,15,1 13,0,13,1 13,1,15,1

13,0,13,1

13,0,13,x 15,0,15,x 13,0,13,x 13,1,15,x

13,0,13,2 15,0,15,2 13,0,13,2 13,1,15,2


(id. racine, coût, id. src, port)

13,0,13,1 13,1,15,1

13,0,13,1

13,0,13,x 13,1,15,x

13,0,13,2 13,1,15,2

Cours de C. Pham, Univ. Lyon 1


13,0,13,1 < 13,0,13,2 < 13,1,15,x
donc on désactive le port 2
Spanning tree, 4 réseaux

2,0,2,1
4,0,4,1

1,0,1,1
2,0,2,2

3,0,3,1
après une 2ème vague de msg
1,0,1,2

4,0,4,2 1,1,2,1
3,0,3,2

1,1,2,1 < 1,1,3,2 < 1,2,4,x


donc on désactive le port 2
Cours de C. Pham, Univ. Lyon 1 1,1,3,2
Spanning tree, mise à jour des informations
 Une fois l'arbre de recouvrement trouvé, les ponts surveillent
leur activité pour détecter tout changement de topologie.
 Le pont racine émet périodiquement (~2s) des trames pour
indiquer son activité.
 Les ponts qui reçoivent ces trames remet à zéro un compteur.
 Si ce compteur atteint un seuil fixé, le pont considère que le lien
entre lui et la racine est cassé: il recommence l'algorithme de
sélection de port sur les ports qui restent actifs.

Cours de C. Pham, Univ. Lyon 1


Les demi-ponts, ponts distants (remote
bridge)

 interconnexion de LANs distants,


 liaisons point à point entre les ponts distant (lignes louées à
des opérateurs téléphones, LS…),
 dans l’exemple illustré, on peut considérer qu’il y a 6 sous-
réseaux, 3 d’entre eux n ’ayant pas de machines connectées.

Cours de C. Pham, Univ. Lyon 1


Architecture les réseaux locaux et VLANs

Vous aimerez peut-être aussi