Académique Documents
Professionnel Documents
Culture Documents
commutés
CHAPITRE 2: Mode de fonctionnement
Chapitre 2: Mode de fonctionnement
Définition
Le déploiement des réseaux d’établissement a permis le traitement local des informations.
Physiquement, elle se réduit à la mise en relation de deux réseaux via un organe, appelé
relais dans la terminologie OSI. Le relais peut n’être qu’un simple élément physique mais
aussi un réseau.
Chapitre 2: Mode de fonctionnement
Concept général
Le concept de commutation et de transfert de trames est universel dans les réseaux et les
télécommunications.
Différents types de commutateurs sont utilisés dans les réseaux LAN, WAN et le réseau
téléphonique public commuté (RTPC).
Port d'entrée
Adresse de destination
Chapitre 2: Mode de fonctionnement
Concept général (suite)
Le commutateur décide de transférer le trafic selon le flux de ce trafic.
Il gère une table qu'il utilise pour déterminer l'acheminement du trafic.
Un commutateur de réseau local utilise une seule table de commutation qui décrit une
association stricte entre les adresses et les ports ; par conséquent, un message comportant
une adresse de destination donnée sort toujours par le même port, quel que soit le port
d'entrée qu'il ait utilisé.
Chapitre 2: Mode de fonctionnement
Concept général (suite)
La communication entre les réseaux serait impossible sans un routeur pour déterminer le
meilleur chemin vers la destination et transférer le trafic vers le prochain routeur sur ce
chemin.
Pour qu'un commutateur sache vers quel port transférer une trame, il doit tout d'abord
apprendre quels périphériques existent sur chaque port.
À mesure que le commutateur découvre la relation entre les ports et les périphériques, il
remplit une table appelée table d'adresses MAC ou table CAM (Content Addressable
Memory, mémoire adressable par contenu).
La CAM est un type particulier de mémoire utilisé dans des applications de recherche haut
débit.
Si l'adresse MAC source n'existe pas, elle est ajoutée à la table , tout comme le numéro du
port d'entrée.
Dans ces commutateurs, les décisions de transfert ne sont plus prises par du logiciel mais
par des circuits intégrés spécifiques (ASIC, Application Specific Integrated Circuits).
Les circuits ASIC réduisent le temps de traitement des paquets par le périphérique.
Ils permettent aussi au périphérique de prendre en charge un nombre accru de ports sans
dégrader les performances.
Chapitre 2: Mode de fonctionnement
Méthodes de transmission
Commutation par stockage et retransmission (store and forward)
Le dernier champ du datagramme contient une séquence de contrôle de trame (FCS, frame
check sequence), que le commutateur compare avec ses propres calculs de FCS.
La FCS est un processus de contrôle des erreurs permettant de vérifier que la trame est
exempte d'erreurs physiques et de liaison de données.
Si la trame est exempte d'erreurs, le commutateur transfère la trame. Si tel n'est pas le cas,
la trame est abandonnée.
Chapitre 2: Mode de fonctionnement
Méthodes de transmission
Commutation par stockage et retransmission (store and forward)
Par exemple, le traitement d'une trame arrivant sur un port Ethernet 100 Mbit/s et à
transférer sur une interface 1 Gbit/s nécessite la commutation par stockage et
retransmission.
Dès que les vitesses du port d'entrée et de sortie ne correspondent pas, le commutateur
enregistre la trame complète dans une mémoire tampon, calcule le contrôle FCS, puis
transmet la trame au port de sortie et l'envoie.
Chapitre 2: Mode de fonctionnement
Méthodes de transmission
Commutation par stockage et retransmission (store and forward) (suite)
Chapitre 2: Mode de fonctionnement
Méthodes de transmission
Commutation cut-through
Le commutateur peut analyser les 14 premiers octets (l'adresse MAC source, l'adresse MAC
de destination et les champs EtherType), puis examiner 40 octets supplémentaires afin
d'effectuer des fonctions plus sophistiquées relatives aux couches 3 et 4 d'IPv4.
La commutation cut-through transfère la plupart des trames non valides. Les trames
comportant des erreurs sont transférées vers d'autres segments du réseau. En cas de taux
d'erreur élevé dans le réseau (trames non valides), la commutation cut-through risque
d'encombrer la bande passante avec des trames endommagées et incorrectes.
Chapitre 2: Mode de fonctionnement
Méthodes de transmission
Commutation cut-through (suite)
Fragment Free
La commutation « fragment free » est une forme modifiée de la commutation cut-through,
où le commutateur attend la fin de la réception de la fenêtre de collision (64 octets) avant
de transférer la trame. Le champ de données de chaque trame est ainsi contrôlé, afin
d'assurer qu'aucune fragmentation ne s'est produite.
La commutation fragment free assure un meilleur contrôle des erreurs que la méthode cut-
through, pratiquement sans augmentation de la latence.
Les segments de réseau qui partagent la même bande passante entre les périphériques sont
appelés domaines de collision. Lorsque deux périphériques ou plus dans le même domaine
de collision essayent de communiquer en même temps, une collision se produit.
Lorsqu'un commutateur reçoit une trame de diffusion, il la transfère à tous ses ports, sauf
au port d'entrée où elle a été reçue. Chaque périphérique connecté au commutateur reçoit.
Chapitre 2: Mode de fonctionnement
Domaines de diffusion (suite)
Chapitre 2: Mode de fonctionnement
Acheminement dans le réseau : routage
Acheminer les informations, dans un réseau, consiste à assurer le transit des blocs d’un
point d’entrée à un point de sortie désigné par son adresse.
Chaque nœud du réseau comporte des tables, dites tables d’acheminement couramment
appelées tables de routage, qui indiquent la route à suivre pour atteindre le destinataire.
Déterministe, lorsqu’un message arrive dans un nœud, il n’a pas le choix de la route.
Une seule route est possible par rapport à la destination. Les tables de routage peuvent
être fixées à la configuration du réseau et mises à jour périodiquement par le(s)
centre(s) de gestion (gestion centralisée ou décentralisée).
Adaptative, aucun chemin n’est prédéterminé, le chemin sera fixé au moment du routage
en fonction de données sur l’état du réseau (charge, indisponibilité d’un nœud...). La
gestion est alors généralement isolée. Le nœud assure la mise à jour de ses tables en
fonction de sa connaissance de l’état du réseau.
Mixte, le choix d’un chemin, adapté à l’état du réseau, est effectué au moment de
l’établissement du lien entre les deux entités communicantes. Une fois ce chemin établi,
tous les messages d’une même session empruntent le même chemin. La politique est
adaptative à l’établissement et déterministe durant le reste de la session. Cette technique
est utilisée dans les réseaux en mode orienté connexion. Le circuit virtuel est construit
en politique adaptative et les données échangées en politique déterministe.
Chapitre 2: Mode de fonctionnement
Les protocoles de routage
Les différents mode de routage
Routage statique ou routage fixe
Le routage statique consiste à construire, dans chaque nœud, une table indiquant, pour
chaque destination, l’adresse du nœud suivant.
Cette table est construite par l’administrateur du réseau lors de configuration du réseau et à
chaque changement de topologie.
Simple, le routage fixe assure, même en mode non connecté, le maintien en séquence des
informations.
Aucun bouclage de chemin n’est à craindre, mais il n’existe pas de solution de secours en cas
de rupture d’un lien.
Le routage statique n’est pas optimal, il convient parfaitement aux petits réseaux et aux
réseaux dans lesquels il n’existe pas de redondance dans les routes.
Chapitre 2: Mode de fonctionnement
Les protocoles de routage
Les différents mode de routage
Routage par diffusion (de 1 vers n)
Cette technique oblige l’émetteur à connaître tous les destinataires, elle surcharge le réseau.
On utilise, généralement, un adressage de groupe, chaque nœud n’effectue, alors, que les
duplications nécessaires aux sous-groupes ou destinataires finals qu’il dessert (adresse de
diffusion).
Chapitre 2: Mode de fonctionnement
Les protocoles de routage
Les différents mode de routage
Routage par inondation (de 1 vers tous)
Dans le routage par inondation, chaque nœud envoie le message sur toutes ses lignes de
sortie, sauf celle d’où provient le message. Pour éviter une surcharge du réseau, chaque
message comporte un compteur de sauts.
Pour éviter les bouclages, les messages sont numérotés, chaque nœud mémorise cet
identifiant et détruit les messages déjà vus.
Dans ce mode de routage, chaque nœud tient à jour des tables indiquant quel est le plus
court chemin pour atteindre le nœud destination. Dans ce mode de routage, chaque lien a
un coût affecté ou calculé. Ce coût ou métrique peut être exprimé en :
nombre de sauts ;
en km, distance réelle ;
en temps de latence dans les files d’attente ;
en délai de transmission ;
fiabilité...
Les algorithmes de routage au moindre coût diffèrent selon la manière dont ils prennent en
compte ces coûts pour construire les tables de routage.
Chapitre 2: Mode de fonctionnement
Les protocoles de routage
Le routage au moindre coût
Principe des algorithmes vecteur de distance
La table contient une entrée qu’il connaît déjà. Si le coût calculé (coût reçu incrémenté du
coût du lien) est supérieur à l’information qu’il possède, il l’ignore sinon il met sa table à
jour de cette nouvelle entrée.
Le principal défaut du routage vecteur distance provient du fait que les routeurs n’ont la
connaissance d’un changement d’état du réseau que lorsque leur voisin le leur
communique, ce qui peut être long.
Pour pallier ce défaut, le routage à état des liens (link state routing) procède différemment :
chaque nœud détermine le coût de chaque lien qui lui est raccordé ;
en cas de modification de cet état, le nœud diffuse cette information dans le réseau, sous
la forme (A, B, c), le lien du nœud A vers le nœud B a un coût de c ;
chaque nœud entretien une table où figure pour chaque lien son coût (matrice de coûts).
À l’aide de ces informations, chaque nœud peut reconstituer la cartographie complète du
réseau ;
à partir de ces informations, il calcule la table de routage (algorithme de Dijkstra).
Chapitre 2: Mode de fonctionnement
Les protocoles de routage
Le routage au moindre coût
Principe des algorithmes dit à états des liens (suite)
Un port est considéré comme bloqué lorsque les données utilisateur ne sont pas autorisées
à entrer ou à sortir du port, à l’exception des trames d'unité BDPU (Bridged Protocol Data
Unit) qui sont employées par le protocole STP pour empêcher la formation de boucles.
Tous les commutateurs qui participent au protocole STP échangent des trames BPDU afin de
déterminer le commutateur qui possède l'ID de pont (BID) le plus bas du réseau.
À partir d’un pont élu, désigné pont racine (bridge root), l’algorithme du spanning tree
détermine le chemin le plus court en éliminant les risques de bouclage.
L'ID de pont est composé d'une valeur de priorité, d'un ID système étendu et de l'adresse
MAC du commutateur.
L'ID système étendu est utilisé pour spécifier un ID de VLAN ou un ID d'instance MSTP
(Multiple Spanning Tree Protocol). Un pont racine est déterminé pour chaque instance
Spanning Tree. Il est possible de disposer de plusieurs ponts racine distincts pour différents
ensembles de réseaux VLAN.
Si tous les ports de tous les commutateurs sont membres de VLAN 1, il n'y aura qu'une
seule instance Spanning Tree.
La somme des valeurs des coûts de ports détermine le coût du chemin global vers le pont
racine.
Chapitre 2: Mode de fonctionnement
Le Spanning Tree ou arbre recouvrant
Algorithme du spanning tree : rôle des ports
Les rôles de port décrivent la relation entre les ports du réseau et le pont racine, et
indiquent s'ils sont autorisés à réacheminer du trafic de données :
Ports racine : ports de commutation les plus proches du pont racine en termes de coûts
généraux.
Ports désignés : il s’agit de tous les ports non racine qui sont autorisés à acheminer le trafic
sur le réseau.
Le port désigné sera celui du commutateur dont le chemin de coût est inférieur au pont
racine (coût du chemin racine). Le port désigné est le port qui envoie et reçoit le trafic, vers
et depuis ce segment, au pont racine.
Le port alternatif n'enverra pas ni ne recevra de trafic sur ce segment. C'est la partie de
STP qui permet d'empêcher la formation de boucles.
Chapitre 2: Mode de fonctionnement
Le Spanning Tree ou arbre recouvrant
Algorithme du spanning tree : Trame BPDU
Une BPDU est une trame de message échangée par les commutateurs pour le protocole STP.
Chaque trame BPDU contient un identificateur de pont qui identifie le commutateur ayant
envoyé la trame BPDU.
L'ID de pont contient une valeur de priorité, l'adresse MAC du commutateur émetteur et un
ID système étendu facultatif. La valeur d'ID de pont la plus basse est déterminée par une
combinaison de ces trois champs.
Une fois que le pont racine a été déterminé, l’algorithme STA calcule le chemin le plus court
vers le pont racine.
Chapitre 2: Mode de fonctionnement
Le Spanning Tree ou arbre recouvrant
Algorithme du spanning tree : Trame BPDU (suite)
Au démarrage, chaque pont émet une BPDU le signalant comme pont racine. Tout pont qui
reçoit une BPDU avec un ID inférieur au sien, cesse ses émissions et rediffuse les trames
reçues. À la fin du processus, seul le pont racine continue à émettre son identifiant. Il est élu
pont racine.
Chapitre 2: Mode de fonctionnement
Fin du chapitre