Vous êtes sur la page 1sur 79

Les réseaux locaux

LILIA MAALEJ FRIKHA


ISETCOM
PLAN 2

PARTIE I: Généralités

PARTIE II: Evolution de l’Ethernet

PARTIE III: LES VLANs

PARTIE IV: Les réseaux WLAN


Les réseaux locaux 3

Les réseaux locaux informatiques (LAN, Local Area Network) sont destinés
principalement aux communications locales, généralement au sein d'une même
entité (entreprise, administration, etc), sur de courtes distances (quelques
kilomètres au maximum).

• Les réseaux locaux répondent donc à trois besoins majeurs :

1. Les besoins liés à l’informatique (pour les réseaux bureautiques)


2. Les besoins liés à l’automatique ( Pour les RLI industriels)
3. Les besoins entre les hommes (communication et productivité)
Les 3 composantes d’un réseau
4

1. Des services
2. Un média
3. Un langage de communication: le protocole

Lilia MAALEJ FRIKHA ISETCOM Les réseaux locaux


LES SERVICES 5

 services de fichier et droits associés

Partage
Transfert : ex. FTP

 Les services d’impression

+Impressions simultanées, File d’attente, ….

Serveur d’impression
LES SERVICES 6

 Les services de messagerie

+ Mail, messagerie instantanée, forum.

+ WorkFlow (Travail collaboratif)


MS Exchange
Serveur de courrier
électronique
LES SERVICES 7
 Les services applicatifs

Serveur d’annuaire
Serveur WEB:
Serveur de Gestion de base
IIS, Apache
AUTHENTIFICATION:
de données: Windows, NOVELL,..
Mysql, Oracle, Access.. version serveur
http://localhost/phpmyadmin http://www.isetcom.local


Serveur Proxy/firewall: Autres..
ISA server, IPCOP Exemple=ANTIVIRUS:
Norton version réseau
Quelques règles de fonctionnement 8

 L’information doit être restituée avec fiabilité


 L’information doit être délivrée à coup sûr
 Plusieurs ordinateurs doivent être capables de s’identifier à travers le réseau
 Un standard de nommage et d’identification des composantes du réseau
doit être défini.
LES médias 9
Que trouve–t on dans une université… et ailleurs
Prises réseau
Câble
réseau

Connecteur à l’arrière de
l’ordinateur

Connecteur sur prise murale


LES médias: câble coaxial 10
LES médias: câble coaxial 11

 Bande de base : Baseband


– 50 ohm – transmissions numériques – quelques kms –
Ex : Ethernet câble jaune – bus - prises vampires - 10base5 (500 m)
 Large bande : Broadband (LAN, MAN, WAN) – 75 ohm –
transmissions analogiques – 100 kms – Plusieurs bandes de
fréquences - plusieurs flux
Ex : câble télévision
 Bons débits (Gbits/s) et distances, bonne immunité
 Problème : cher – Equipements – difficulté de la pose
 N’est plus utilisé pour le LAN informatique
LES médias: les paires torsadées 12

TP : Twisted Pair : Paire torsadée


Fil de cuivre isolé de diamètre 1 mm

 UTP : Unshielded : pas de blindage


 FTP: Foiled:blindage global par feuille
d’aluminium
 STP : Shielded : blindage par paire avec
tresse métallique
LES médias: les paires torsadées 13
• Catégories de Paires Torsadées:

► 3(UTP) : jusqu’à 16 Mhz :


 utilisé pour les communications vocales
 utilisé pour les lignes téléphoniques
► 4 : jusqu’à 20 Mhz : peu utilisé
 Utilisé pour token ring 16Mbit/s
 Utilisé pour 10baseT
► 5 : jusqu’à 125 Mhz : le plus répandu actuellement
 utilisé dans les réseaux FastEthernet 100baseTX
 Prennent en charge 100 Mbit/s
• Câbles 4 paires avec des pas de torsades différents
► 5E : amélioration du câblage 5 (Gigabit Ethernet)
 Prennent en charge 1000Mbit/s
► 6 : jusqu’à 250 Mhz (un séparateur entre chaque paire de fils
est ajouté)
 Prennent en charge 1000Mbit/s
► 7 : jusqu’à 600 Mhz
LES médias: les paires torsadées 14

 Nombre de paires utilisées : 2 à 4 suivant l’utilisation


 Connexions point à point : architecture en étoile
 Connecteurs RJ45 : 4 paires
 Avantages :
– Câblage universel : informatique et téléphone
– Débit : plusieurs Mbits/s et Gbits/s sur 100 m (jusqu’à quelques centaines)
– Câble et pose peu chers
 Désavantages :
– Très sensibles aux perturbations (électromagnétiques, …)
– Courtes distances
– Beaucoup de câbles : pose par professionnels
 C’est le media le plus utilisé à l’intérieur des bâtiments
LES médias: les fibres optiques 15

FO : Fiber Optic : Fibre Optique


• 2 types : multimode - monomode

► Monomode (single mode) : rayons lumineux « en ligne droite »


 Cœur optique avec un diamètre plus petit : 9 microns
 Gaine optique : 125 microns
 utilise le laser comme source du signal lumineux (coût cher)
 Moins de dispersion
 Adapté aux applications longues distances
 Utilisé dans des réseaux fédérateurs sur campus pour des distances de plusieurs
milliers de mètres
LES médias: les fibres optiques 16

 Multimode :

 Cœur optique : diamètre 50 ou 62.5 microns (plus grand que le cœur monomode)

 Gaine optique : 125 microns

 Utilise des LED comme source du signal lumineux (coût faible)

 Permet une plus grande dispersion et donc une perte de signal

 Adapté aux applications longues distances mais plus courtes que les câbles
monomodes

 Utilisé sur les réseaux locaux ou des distances de quelques centaines de mètres
dans un réseau de campus
LES médias: les fibres optiques 17

► Connecteurs
les plus répandus :
 SC (Subscriber
Connector):le plus
répandu
 ST (Straight-Tip)
 LC (Lucent Connector)
LES médias: les fibres optiques 18

► Avantages-inconvénients

 Débits possibles très élevés (potentiellement immenses)


 Longues distances (dizaines voir centaines de km)
 Insensible aux perturbations électromagnétiques
 confidentialité
► Utilisation
 C’est le support maintenant le plus utilisé en interconnexion de bâtiments, en
MAN et WAN
 Quelques fois en câblage de stations : cher
LES médias: fibre ou cuivre 19
Exemple: Plan d’ensemble d’une université 20

Cette université comprend 8 bâtiments dont 7 sont « câblés » et reliés en


réseau. Je suis actuellement dans le bâtiment A1 situé au 3e étage, plus
précisément dans la salle A1-355.
Exemple: au départ je me connecte au réseau! 21
Je me connecte sur le réseau à partir du poste 06 de la salle A1-355 située
au 3eme étage.

A1-311

Il paraît que l’ordinateur « serveur » qui


vérifie mon nom d’utilisateur et mon mot
de passe se trouve dans le Bâtiment B1
dans le local 003.
B1-003
Exemple: de mon ordinateur à la prise murale 22
Il faut s’authentifier: nom d’utilisateur et mon mot de passe au clavier.
Ces informations sont envoyées sur le réseau par le biais d’un câble
reliant mon ordinateur à la prise murale.

Connecteur
RJ45

3-06

Fenêtre de saisie Prise


du nom et du mot murale
de passe RJ45
Après le mur… 23
Qu’y-a-t-il derrière cette prise murale ?
Je retrouve un câble orange ou jaune portant l’inscription manuscrite «06 » comme sur
l’étiquette de la prise murale. Le câble remonte dans la cloison, il longe le plafond au-dessus
des dalles, il rejoint d’autres câbles et sort dans le couloir.

Salle 355 Couloir


24

Armoire
de
brassage

24
Les connecteurs et les équipements d’interconnexion 25

- Que trouve t-on dans une armoire de brassage?


Une armoire de brassage peut contenir :
• des connecteurs « RJ45 » pour les câbles issus des prises
murales

• des connecteurs optiques, pour brancher les fibres optiques qui


permettent de couvrir de grandes distances

• des équipements d’interconnexion : concentrateur, commutateur


Représentation Physique 26

Cat5 UTP..
Serveur d’annuaire
AUTHENTIFICATION: Serveur GSI
Windows, NOVELL,.. Serveur WEB
version serveur Serveur Mail
Serveur FTP..
NIC

Prise Murale Hôte


Hub/repéteur ou
switch Internet

Baie de
Un lien unique brassage
Routeur
Représentation Physique 27

Ou..
Serveur
Internet mandadaire Serveur de données
Proxy

Routeur
Commutateur
Comment ça marche.. les médias 28

Les cartes réseaux sont l’interface (Hôte)


entre l’ordinateur et le réseau.
Chaque carte réseau possède une
adresse MAC unique au monde, définie
en général par le constructeur

C ’est un numéro codifié sur 48 bits ou six octets écrit sur une mémoire
non volatile de la carte (PROM).
Les trois premiers octets identifient le constructeur (Intel, Cisco, 3Com
.etc.)
Les trois derniers octets sont attribués par le constructeur
exemple carte IBM : 08 00 5A 00 2B 6D
Comment ça marche.. les médias 29

Les cartes réseaux


gèrent des
informations binaires..
Mais comment
circulent-elles??

Les données qui traversent


les câbles réseaux sont
organisées en TRAMES.
Ces TRAMES se
décomposent généralement
en un en-tête, des données
et un bloc de fin.
PLAN 30

PARTIE I: Généralités

PARTIE II: Evolution de l’Ethernet


PARTIE III: Les réseaux WLAN
Le réseau local: schéma de bae de l’Ethernet 31

Concentrateur ou hub

La carte réseau permet d’émettre et de recevoir


Le câble relie la carte au concentrateur
Le concentrateur diffuse les données qu ’il reçoit à toutes les cartes connectées
Le réseau local 32

Diffusion d ’un message

0000D80B1222 0000D81C15A1 0000D8F48012 0000D84554DB 0000D8A2BD01


J ’envoie à
Ce n ’est C ’est Ce n ’est
0000D84554DB Ce n ’est
pas moi moi ! pas moi
pas moi
Le réseau local: la collision 33
La liaison entre les postes est
partagée par tous :
Il faut organiser son utilisation

Boum

Si deux cartes émettent en même temps les données vont entrer


en collision car les signaux vont se superposer
Le réseau local: la commutation 34

0000D84554DB
se trouve sur le
8ème port
Commutation d ’un message Switch

0000D80B1222 0000D81C15A1 0000D8F48012 0000D84554DB 0000D8A2BD01


J ’envoie à
0000D84554DB C ’est
moi !
Ethernet 35

ETHERNET : histoire

► 1974 : Inventeur XEROX : Spécification de Ethernet


► 1976 : INTEL et DIGITAL propose Ethernet v2 et en font un standard du marché
► 1980 : IEEE normalise :
 La technique d’accès de Ethernet (CSMA/CD 802.3)
 La gestion des collisions
• Notifications (bourrage de la ligne - JAM)
• définit la variante CSMA-persistant
• Algorithme de reprise après collision (Binary Exponential Backoff)
 Les algorithmes d’émission et de réception
 Les grandeurs physiques IEEE 802.3 (délais, distances, …)
 La structure de la trame Ethernet 802.3
 Les spécification des supports physiques
► 2000 : Ethernet et ses dérivées représentent 80% du marché des LAN
Ethernet 36

ETHERNET: Plusieurs variantes de Ethernet existent

Elles utilisent toutes :


 802.3 CSMA/CD,
 half-duplex
 bande de base
 Codage Manchester

Elles diffèrent par :

 le type de support (UTP, STP, Coaxial, Fibre optique)


 le type de topologie (bus, étoile..)
 le débit (1, 5, 10 Mbps)
Format de la trame Ethernet 37
 Norme Ethernet

Préambule SFD @ Destination @ Source Type Données CRC

08 00 5A 00 2B 6D 08 00 5A A8 91 07

 Format de la trame Ethernet II


 Préambule : Ce champ est codé sur 7 octets et permet de synchroniser
l'envoi.
 Starting Frame Delimiter (SFD ) : Ce champ est codé sur 1 octet et indique
à la carte réceptrice que le début de la trame va commencer.
 Adresse MAC destination : 48 Bits – unicast/multicast/broadcast
 Adresse MAC source : 48 Bits
 Protocole de niveau supérieur (Type) : 2 octets par exemple IP
 Données : de 46 a 1500 octets
 Contrôle d’erreur (CRC) : 4 octets
Ethernet: la collision 38

Le problème
• une station regarde si le câble est libre avant d’émettre
• le délai de propagation n’est pas nul => une station peut émettre
alors qu’une autre a déjà commencé son émission
• les 2 trames se percutent : c’est la collision
• plus le réseau est grand (nombre de stations), plus la probabilité
d’apparition de collisions est grande

Solution
• Méthode CSMA (Carrier Sense Multiple Access)
• écouter le canal avant d’émettre
• si l’hôte détecte un signal, il diffère son émission ultérieurement
• réduit les collisions, mais ne les évite pas
Ethernet: protocole d’accès 39

 différentes variantes
• CSMA non persistant
* l’hôte écoute le canal, et envoie s ’il est libre
* sinon recommence après un temps aléatoire
peu de collisions, mais rendement faible
• CSMA persistant
* si le canal est occupé, l’hôte continue à écouter jusqu ’à ce
que le canal soit libre, et émet à ce moment
rendement meilleur mais risque de collision si plusieurs stations écoutent
en même temps
• CSMA p-persistant, 0 <= p <= 1
* compromis : persistant, mais émission avec une probabilité p de
transmettre immédiatement
Ethernet: protocole d’accès 40

CSMA /CD (Collision Detection): la plus utilisée

* CSMA persistant + détection des collisions


* les noeuds écoutent le canal aussi pendant la transmission,
afin d’arrêter l’émission le plus tôt possible
* si collision, l’hôte arrête sa transmission et émet un signal « de
brouillage » (jam signal) afin que la collision soit reconnue le plus tôt
possible par les stations.
* reprise après un délai variable (algorithme de Backoff)
Ethernet: Backoff 41
L’algorithme de reprise après collision (Backoff) est le suivant :

Procédure Backoff (attemps: integer; maxbackoff: integer) ;


Const slot_time=51,2 ; backoff_limit =10;
Var delay: integer;
Begin
If attempts=1 then maxbackoff:=2;
Else
If attempts<= backoff_limit Then maxbackoff := maxbackoff*2;
Else maxbackoff :=2^10;
Delay:= int(random*maxbackoff);
Wait (delay*slot_time);
End;
random est une fonction qui tire de manière aléatoire un nombre réel dans [0,1[. Int est
une fonction qui rend la partie entière par défaut d’un réel.
ETHERNET 42
ETHERNET 43
ETHERNET 10 Mbps 44

Technologie débit Distance Support de Mode de codage


Ethernet maximale transmission fonctionneme
nt
10 base 5 10 Mb/s 500 m Coaxial épais Half duplex Manchester
10 base 2 10 Mb/s 185 m Coaxial fin Half duplex Manchester
10 base T 10 Mb/s 100 m UTP Half duplex Manchester
20 Mb/s Unité de Full duplex
connexion
centrale (hub)
ETHERNET 10 Mbps 45

Paramètre Valeur
Durée d’un bit 100 ns
Durée d’une tranche Durée de 512 bits (64 octets)
Espacement inter-trame 96 bits (960 ns)
Nombre max de tentatives 16
après collision
Nombre max de réémissions 10
temporisées après collision
Taille du signal de collision 32 bits
(brouillage)
Taille max des trames 1518 octets
Taille minimale des trames 512 bits (64 octets)
ETHERNET 10Base5 46

 Longueur maximale d’un segment: 500m


 Distance minimale entre deux stations: 2,5m
 Nombre maximal de stations: 100
ETHERNET 10Base2 47

 Longueur maximale d’un segment: 180m


 Distance minimale entre deux stations: 0,5m
 Nombre maximal de stations par segment: 30
ETHERNET 10BaseT 48

 Longueur maximale d’un segment: 100m


 Nombre maximal de segments en série entre les deux stations les plus éloignées: 5
 Nombre maximal de concentrateurs (hub) entre deux stations: 4
ETHERNET 10BaseT 49
Ethernet 10baseT fonctionne très bien et représente 90 % du marché mais:

1. Vitesse variable et réduite (< 10 Mbps)


2. Sécurité et confidentialité des échanges
3. Priorité et Qualité de service
4. Mobilité des terminaux

Des solutions ont été élaborées :

1. IEEE Ethernet Commuté,


IEEE 802.3.x Full duplex (10 Mbps)
IEEE 802.3u Fast Ethernet (100 base T),
IEEE 802.3z Gigabit Ethernet (1000 base T)
2. IEEE 802.1q VLAN sur 12 bits
3. IEEE 802.1p Priorité sur 3 bits
4. IEEE 802.11 Ethernet sans fil
Half duplex/full duplex 50

Half duplex (Mode de fonctionnement de base d’Ethernet):


 Média partagé entre plusieurs stations
 Les informations transitent dans les deux sens

Full duplex:
 Média partagé entre deux stations
 Les informations transitent dans les deux sens mais sur des canaux distincts
(paires torsadées ou fibre)
 L’algorithme d’accès au média est simplifié bande passante doublée

!!! Deux équipements ne peuvent communiquer que s’ils utilisent le même mode
Ethernet 100 Mbits/s (Fast Ethernet) 51

Deux normes importantes:


• 100 base TX
• 100 base FX

Technologie débit Longueur Support de Mode de codage


Ethernet max d’un transmission fonctionnem
segment ent
100 base TX 100 Mb/s 100 m UTP Half duplex 4b/5b
200 Mb/s Full duplex
100 base FX 200 Mb/s 400 m Fibre optique full duplex NRZI
Ethernet 100 Mbits/s (Fast Ethernet) 52

Paramètre Valeur
Durée d’un bit 10 ns
Durée d’une tranche Durée de 512 bits (64 octets)
Espacement intertrame 96 bits (96 ns)
Nombre max de tentatives après 16
collision
Nombre max de réémissions 10
temporisées après collision
Taille du signal de collision 32 bits
(brouillage)
Taille max des trames 1518 octets
Taille minimale des trames 512 bits (64 octets)
Ethernet 100BaseTX/100BaseFX 53

1. Ethernet 100BaseTX: Ethernet 100 Mbits/s Twisted pair:

 un câblage UTP catégorie 5 ou +


 2 paires seulement: 1 paire pour l’émission et une paire pour la réception

2. Ethernet 100BaseFX: Ethernet 100 Mbits/s Fiber:


 Fibre optique multimode 62,5
 Connecteurs ST, SC
 Longueur maximale en full duplex: 2000m
 Longueur maximale en half duplex: 400m
 Fibre optique monomode 9
 Distance maximale en full duplex: 20km
GIGABIT ETHERNET 1000 Mbps 54

Technologie débit Support de Mode de codage


Ethernet transmission fonctionnem
ent
1000 base CX 1000 Mb/s STP Full duplex 8B/10B

1000 base SX 1000 Mb/s Fibre optique full duplex 8B/10B

1000 base LX 1000 Mb/s Fibre optique full duplex 8B/10B


sur fibre optique multimodes à 850 nm

GIGABIT ETHERNET 1000 Mbps 55

 Novembre 1995 : début de l'élaboration de cette nouvelle technologie.

 Juin 1998 : Standard 802.3z pour


 1000BASE-SX( ondes courtes sur fibre multimode à 850nm), 500 m
 1000BASE-LX ( grandes ondes sur fibre monomode et multimode à 1300nm), 3km
 1000BASE-CX ( courtes distances (max 25m) surpaires torsadées blindées)

 Décembre 1998 : pour le standard 802.ab avec support cuivre non blindé (FTP)
(distance max 100m)1000BASE-T.

 Le type d'applications initialement visé pour le Gigabit Ethernet est l'utilisation au sein
des campus et des bâtiments nécessitants de plus grandes bandes passantes entre
les routeurs, switches, hubs, répétiteurs et les serveurs.
sur fibre optique multimodes à 850 nm

GIGABIT ETHERNET 1000 Mbps 56


Mise à jour :

 Amélioration des liens switch-to-switch : Permet d'obtenir des connexions à 1000


Mbps entre les switches à 100/1000 Mbps.

 Amélioration des liens switch-to-serveur : Permet un accès plus rapide aux


applications et fichiers du serveur.

 Amélioration d'un backbone Fast Ethernet switched : Remplacement de switches


Fast Ethernet ou FDDI par un switch ou un répéteur Gigabit.
GIGABIT ETHERNET 1000 Mbps 57

Couches MAC et LLC:

 Couche LLC :
pas de modification

 Couche MAC :
on conserve 802.3 CSMA/CD mais en HALF ou FULL DUPLEX (802.3x)

• Option 1 : Avec la définition Gigabit Ethernet, la méthode d'accès CSMA/CD


n'est pas remise en question mais les « espaces temps » ont été étendus. Sans
extension, un paquet de petite taille (64 octets) peut très bien arriver à
destination avant que la station qui l'a émis ne puisse détecter une collision.
On a donc étendu la taille minimum de paquet à 512 octets avec un
nouveau champ placé après le champ de contrôle FCS.

• Option 2 : on réduit la taille du réseau


10 GIGABIT ETHERNET 58

10 Gigabit Ethernet

 norme IEEE 802.3ae (juin 2002)


 adaptée pour inclure la transmission en mode full duplex de 10 Gbits/s sur un
câblage à fibre optique.
 Cette norme 10 Gigabit Ethernet (10GbE) est évolutive non seulement pour les
LAN, mais aussi pour les MAN (réseaux SONET et SDH « 40Km ») & WAN (concurrent
de l’ATM).
10 GIGABIT ETHERNET 59

Technologies 10 Gigabit Ethernet :

 10GBASE-SR:
conçue pour les courtes distances sur des fibres optiques multimodes déjà
installées, supporte une distance de 26 à 82 m.

 10GBASE-LX4:
utilise le multiplexage de longueurs d'onde, supporte une distance de 240 à 300
m sur des fibres optiques multimodes et 10 km sur des fibres optiques monomodes.

 10GBASE-LR et 10GBASE-ER
supportent une distance de 10 km et 40 km respectivement sur des
fibres optiques monomodes.
10 GIGABIT ETHERNET 60

 10GBASE-SW ,10GBASE-LW et10GBASE-EW : généralement appelées « 10GBase-W », conçues


pour fonctionner avec un équipement de réseaux WAN SONET et SDH.

Actuellement, la plupart des produits 10 Gigabits Ethernet existent sous forme de modules, ou
de cartes d'interface, qui sont ajoutés aux commutateurs et aux routeurs haut de gamme.
Autonégociation Ethernet 61
Problématique:

 Ethernet est passé de 10 à 100, puis à 1000 Mbits/s et 10Gbits/s


 Mode half duplex ou mode full duplex
nécessité de rendre chaque technologie interopérable.

Solution: L’autonégociation Ethernet

 processus indiquant comment deux partenaires de liaison peuvent négocier


automatiquement une configuration offrant le meilleur niveau de
performances communes.

 Il présente l’avantage supplémentaire de n’impliquer que la partie inférieure


de la couche physique.

 La station émettrice communique ses capacités (débit, mode) à


son partenaire.
Autonégociation Ethernet 62

 Après avoir interprété ce que lui propose son partenaire, chaque station bascule sur la
configuration commune la plus performante et établit une liaison à cette vitesse.

 Si un incident quelconque interrompt les communications et que la liaison est perdue,


les deux partenaires de liaison tentent une seule fois d’établir une nouvelle fois la liaison
à la vitesse qu’ils avaient négociée en dernier.

 Si cette tentative échoue, ou si la liaison a été perdue depuis trop longtemps, le


processus d’autonégociation recommence.
Autonégociation Ethernet 63
Les partenaires sont autorisés à ignorer l’offre de configuration pour laquelle ils sont
équipés. Cela permet à l’administrateur réseau de forcer des ports à une configuration
de vitesse et de mode duplex donnée, sans désactiver l’autonégociation.

L’ordre des priorités de transmission:


1000 base T full duplex
1000 base T half duplex
100 base TX full duplex
100 base TX half duplex
10 base T full duplex
10 base T half duplex

Les implémentations Ethernet à fibre optique ne figurent pas dans cette liste car il est
supposé que la configuration de l'interface dans la fibre optique est fixe. Si les deux
interfaces sont en mesure d’autonégocier, c’est qu’elles utilisent déjà les mêmes
implémentations Ethernet.
Evolution Ethernet 64

Norme Appellation Débits Médias utilisés

802.3 Ethernet 10 Mb/s Coaxial/UTP

802.3u Fast Ethernet 100 Mb/s UTP/fibre optique

802.3z Gigabit Ethernet 1000 Mb/s Fibre optique

802.3ab Gigabit Ethernet 1000 Mb/s UTP

802.3ae 10 Gigabit Ethernet 10000 Mb/s Fibre optique


PLAN 65

PARTIE I: Généralités

PARTIE II: Evolution de l’Ethernet

PARTIE III: LES réseaux VLANs

PARTIE IV: Les réseaux WLAN


Les réseaux VLAN 66

En règle générale, les postes


de travail sont groupés par
leur proximité physique du
commutateur.

Pour communiquer entre des


LAN, chaque segment doit
avoir un port séparé sur le
routeur.
Les réseaux VLAN 67

Un VLAN (Virtual Local Area Network ou Virtual LAN) : un réseau local virtuel qui
utilise la technologie Ethernet:
Pour regrouper un ensemble de machines de façon logique et non physique.
sans se heurter à des contraintes physiques.
Les réseaux VLAN 68
Segmentation séparée de VLAN
 Les VLAN fournissent une
segmentation en fonction des
domaines de diffusion.
 Les VLAN segmentent de façon
logique les réseaux sur les fonctions,
équipes de travail ou des applications
indépendamment de l’emplacement
physique ou des connections réseaux.
 La communication entre VLAN
requiert un routeur. Mais, une seule
connexion physique gérera la totalité
du routage.
Toplogies de VLAN 69

Critères: Trois méthodes sont généralement utilisées pour attribuer un


équipement à un réseau VLAN :
a) Les réseaux VLAN basés sur les ports
b) Les réseaux VLAN basés sur les adresses MAC
c) Les réseaux VLAN basés sur les protocoles
Plusieurs types de VLAN sont définis, selon le critère de commutation et le
niveau auquel il s'effectue.
Les types de VLAN 70

 Un VLAN de niveau 1 : VLAN par port (Port-Based VLAN):

 Un réseau virtuel en fonction des ports de raccordement sur le


commutateur.

 L’appartenance de chaque port du commutateur à tel ou tel réseau VLAN


est configurée manuellement.

 Si le périphérique d’origine est retiré du port pour être remplacé par un autre
périphérique, le nouveau périphérique appartiendra au même réseau VLAN
que son prédécesseur.
Les types de VLAN 71

 Un VLAN de niveau 2 VLAN MAC : (MAC Address-Based VLAN)

 réseau virtuel en fonction des adresses MAC des stations.

 type de VLAN est beaucoup plus souple que le VLAN par port car le
réseau est indépendant de la localisation de la station.

 L’appartenance au réseau VLAN dépend de l’adresse MAC du


périphérique et non du port de commutation physique. Lorsque le
périphérique est retiré pour être connecté à un autre port, son
appartenance au réseau VLAN le suit.
Les types de VLAN 72
 Un VLAN de niveau 3 : VLAN basés sur les protocoles

 Le VLAN par sous-réseau (Network Address-Based VLAN)

 associe des sous réseaux selon l'adresse IP source des datagrammes.

 La configuration des commutateurs se modifient automatiquement en cas


de déplacement d'une station.

 Le VLAN par protocole (Protocol-Based VLAN)

 créer un réseau virtuel par type de protocole (par exemple TCP/IP, IPX,
AppleTalk, etc.), regroupant ainsi toutes les machines utilisant le même
protocole au sein d'un même réseau.
Avantages des VLANs 73

Le VLAN permet de définir un nouveau réseau au-dessus du réseau physique


et à ce titre offre les avantages suivants :

 Plus de souplesse pour l'administration et les modifications du réseau car


toute l'architecture peut être modifiée par simple paramétrage des
commutateurs ;

 Gain en sécurité car les informations sont encapsulées dans un niveau


supplémentaire et éventuellement analysées. Réduction de la diffusion
du trafic sur le réseau ;
Etiquetage du réseau VLAN 74
 On utilise des étiquettes VLAN pour indiquer l’appartenance à tel réseau VLAN
d’une trame en circulation.

 Ces étiquettes sont fixées à la trame au moment où elle fait son entrée dans un
port de commutateur appartenant à un réseau VLAN.

 Elles sont retirées lorsque la trame quitte un port appartenant à ce réseau


VLAN.

 Le type du port appartenant au réseau VLAN détermine si l’étiquette VLAN doit


ou non rester fixée à la trame.

 Les deux types de ports possibles au sein d’un environnement VLAN sont les
ports d’accès et les ports de liaison.
Etiquetage du réseau VLAN 75

 Ports d’accès: Ceux par lesquels une trame entre et ressort d’un réseau VLAN.

 Lorsqu’un port d’accès reçoit une trame, celle-ci ne comporte pas


d’étiquette VLAN. C’est au moment où la trame rentre dans le port
d’accès que l’étiquette VLAN est fixée à la trame.

 Pendant que la trame transite par le commutateur, elle transporte


l’étiquette VLAN qui lui a été attribuée au moment d’entrer dans le port
d’accès. L’étiquette VLAN est supprimée lorsque la trame quitte le
commutateur via le port d’accès de destination. Les périphériques
d’émission et de réception ignorent qu’une étiquette VLAN a jamais été
utilisée.
Etiquetage du réseau VLAN 76

 Ports de liaison : Dans les réseaux comportant plusieurs commutateurs, il est


indispensable de pouvoir envoyer des trames avec étiquette VLAN d’un
commutateur à un autre.

 La différence entre les ports d’accès et de liaison est que les ports de
liaison ne retirent pas l’étiquette VLAN de la trame lorsqu’ils l’envoient.

 La présence de l’étiquette VLAN permet au commutateur de réception


de connaître l’appartenance de la trame en transit. La trame peut ainsi
être renvoyée aux ports appropriés du commutateur de réception.
Etiquetage du réseau VLAN 77

Technologies d’étiquetage VLAN

 Chaque trame avec une étiquette VLAN comporte des champs indiquant
son appartenance à un réseau VLAN. Il existe deux grands formats
d’étiquettes VLAN :

 le format de liaison inter-commutateur ISL de Cisco

 le format standard 802.1Q.


78
Les réseaux VLAN 79

Il est en effet parfois difficile de poser un câble entre deux zones, il faut
effectuer des travaux en passant par la voie publique,
les autorisations ne sont pas toujours simples à obtenir,
c'est souvent cher ...
Les liaisons sans fils sont alors une bonne solution.
Les transmissions grâce à ces techniques ne sont pas toujours simples à mettre en
place et sont soumises à de nombreuses perturbations dûes à l'environnement ...
Les ondes radio ou faisceau hertziens permettent des liaisons grandes distances. La
transmission se fait souvent grâce à de grandes paraboles ou antennes.

Vous aimerez peut-être aussi