Vous êtes sur la page 1sur 72

Les réseaux locaux

Université de Thiès
UFR Sciences et Technologies
Enseignant : Cheikh SARR
Contact : csarr1979@hotmail.com
1. Protocoles pour les
réseaux locaux
Définition
 Un réseau local est un réseau à l’échelle d’une
entreprise ou d’une maison et qui utilise un
ensemble d’équipements pour assurer
l’interconnexion
 Couverture d’une surface peu étendue
 Ces équipements sont :
 Ordinateurs
 Imprimantes réseau
 Serveurs
 Commutateurs
 Téléphones IP
 Borne sans fil etc.

3
Université de Thiès Réseaux IP
Caractéristiques des RL
 Distance réduite entre les équipements
 Maximum quelques centaines de mètres
 Bande passante élevé
 10 Mb/s, 100 Mb/s ou plusieurs Gb/s
 Médium de communication partagée
 Gestion de l’accès au support physique
 Protocole Ethernet
 Environnement distribué
 Architecture Client / Serveur
 Convergence
 Voix, données et images

4
Université de Thiès Réseaux IP
Constituants d’un RL
 Câblage permettant de relier les différents nœuds
 Une méthode d’accès au support qui soit équitable
 D’où la nécessité d’un protocole spécifiant la manière
d’y accéder
 Une méthode d’adressage pour identifier les
équipements
 Un ensemble de protocole qui assure la
communication
 Des applications utilisant ces protocoles
 Mail, Vidéo, Web, FTP

5
Université de Thiès Réseaux IP
Support de transmission

 Permettent le transport des informations sur le


réseau local
 Fibre optique
 Informations transitent sous
forme d’impulsions lumineuses
 Paire de cuivre
 Informations sous forme
de signal électrique
 La radio
 Informations sous forme d’ondes
électromagnétiques

6
Université de Thiès Réseaux IP
Fabrication d’un câble Ethernet
 Il existe deux types de câbles
 Câble droit : relier un PC et un commutateur
 Câble croisé : relier deux équipements semblables

 Équipements nécessaires
 Câble
 Pince à sertir
 Connecteurs RJ45
 Manchons de protection
 Testeur de câble

7
Université de Thiès Réseaux IP
Câble Ethernet droit
 8 fils à regrouper par paires
 2 extrémités semblables
 Association de couleurs
 1– (orange-blanc)  orange
 2- (vert-blanc)  bleu
 3- (bleu-blanc)  vert
 4- (marron-blanc)  marron
 Utilisation
 Relier un PC à un commutateur
ou un hub

8
Université de Thiès Réseaux IP
Câble Ethernet croisé

 8 fils à regrouper par paires


 1 extrémité droite et autre croisé
 Association de couleurs
 1 (vert-blanc) et vert
 2 (orange-blanc) et bleu
 3 (bleu-blanc) et orange
 4 (marron-blanc) et maron
 Utilisation
 Relier deux PC ou deux commutateurs

9
Université de Thiès Réseaux IP
Le protocole Ethernet

 C’est un protocole de la couche 2 (Couche liaison)


 Le rôle du protocole MAC/Ethernet :
 Fiable  assurer un contrôle d’erreurs au niveau
des données transmises

 Rendre équitable les transmissions  quand n


stations veulent transmettre chacune possède un
débit moyen de R/n (R débit maximal)

 Distribué  pas de nœuds spécifiques pour gérer


les transmissions ainsi que la synchronisation

10
Université de Thiès Réseaux IP
Le protocole Ethernet

 Le protocole Ethernet est également appelé


IEEE 802.3

 Avec Ethernet les principales fonctions à assurer


sont :
 Équitable assurer un accès équitable aux stations
 Lorsque plusieurs nœuds émettent en même temps
il y a collision  détection des collisions
 Réparer une collision retransmissions

11
Université de Thiès Réseaux IP
Principes d’Ethernet
 Utilise le principe du CSMA/CD (Carrier Sense
Multiple Acces / Collision Detection)
 Quand une station veut transmettre
 S’assurer que la ligne est libre
 Transmission et réception sur le même support
 Détecter une collision et stopper la transmission

12
Université de Thiès Réseaux IP
Exemple de collisions
A
Canal Occupé Transmission (Collision avec B)
Station A

C Transmission de C Canal occupé détecté par C


Station C

B Canal Occupé Transmission (Collision avec A)


Station B

13
Université de Thiès Réseaux IP
Gestion des collisions

 Il se peut que deux stations qui détectent le


canal libre en même temps, émettent également
en même temps  il se produit alors une collision
 Dans ce cas chacune des stations va
retransmettre après un temps aléatoire appelé
backoff
 Il est donc peut probable que ces stations
choisissent le même temps aléatoire : évitement
des collisions
 Cependant, après 16 tentatives, abandon de la
transmission par l’émetteur

14
Université de Thiès Réseaux IP
Backoff

A Canal libre Backoff 100 Transmission A Backoff 200

Station A

B Canal libre Backoff 150 Canal occupé


occupé A Backoff 50 Transmission B

Station B

15
Université de Thiès Réseaux IP
Décrémentation du backoff

 Dans l’exemple précédent le backoff de la station


B est arrêté lorsque sa valeur restante est de 50

 En cas de nouvelle tentative de transmission, elle


va donc continuer à décrémenter la valeur 50 qui
lui reste (elle ne choisira pas une nouvelle valeur
de backoff)

 Ainsi, on est sur que la station B accédera au


canal lorsque son backoff arrivera à la valeur 0

16
Université de Thiès Réseaux IP
Backoff (cas de collision)

A Canal libre Backoff 100 Collision A

Station A

B Canal libre Backoff 100 Collision B

Station B

17
Université de Thiès Réseaux IP
CSMA/CD : la taille du réseau
Pour assurer qu’un paquet est transmis sans collision, un hôte doit être
en mesure de détecter une collision avant la fin de la transmission
A B

t=0 t=PROP- t=PROP


t=2PROP-

PROP
PROP
Événements :
t=0: Hôte A débute l’envoi d’un paquet. t=PROP: L’hôte B reçoit des données alors qu’il est en
t=PROP--: juste avant que le premier bit atteigne B, train d’émettre, il détecte donc la collision
l’hôte B teste la ligne, n’entend rien et commence à t=2PROP-: L’hôte A reçoit des données alors qu’il est en
émettre train d’émettre, il détecte donc la collision.
t=PROP-: Une collision se produit vers l’hôte B

18
Université de Thiès Réseaux IP
Format d’une trame Ethernet
Bytes: 7 1 6 6 2 0-1500 0-46 4

Preamble
Preamble SFD
SFD DA
DA SA
SA Type
Type Data
Data Pad
Pad CRC
CRC

1. Préambule: train de bit pour synchroniser le récepteur à


l’horloge de l’émetteur
2. Start of Frame Delimiter: indique le début de la trame
3. Destination Address: 48-bit pour une adresse globale
unique assigné par le constructeur :
4. Source Address : Adresse source 48 bits
5. Type: Indique le protocole encapsulé dans les données
(e.g. IP = 0x0800)
6. Pad: bourrage pour assurer la taille minimum de la frame
7. Cyclic Redundancy Check: code détecteur d’erreur. Si le
CRC est faux alors la trame est rejetée
19
Université de Thiès Réseaux IP
Architecture filaire
 Protocole IEEE 802.11 utilisé
 Compatible avec Ethernet IEEE 802.3
 Les stations proches voient du niveau des couches
hautes un lien semblable à Ethernet
 Le medium est partagé
entre les stations
 Le point d’accès joue
le rôle d’un équipement
d’interconnexion et de
passerelle vers un LAN
ou Internet

20
Université de Thiès Réseaux IP
Mécanisme d’accès CSMA/CA
 Toute nouvelle station voulant émettre écoute le
support radio
 S’il est occupé la transmission est différée
 Si le support est/ou redevient libre, alors la
transmission est autorisée
 Efficace s’il n’y a pas beaucoup de stations en
contention
 Il y a un risque pour que des stations émettent en
même temps  collisions
 La détection d’une collision est repérée en cas de
non réception d’un ACK au bout d’un timeout

21
Université de Thiès Réseaux IP
Conclusion
 Le protocole Ethernet IEEE 802.3 standard de
communication dans les LAN

 Protocole IEEE 802.11 pour les liaisons sans fil,


compatibles avec Ethernet filaire

 Critères à prendre en compte dans la conception


des réseaux locaux

22
Université de Thiès Réseaux IP
2. Conception des réseaux
locaux
Equipements pour les RL
 La concentrateur ou hub
 Diffuse le signal reçu sur un port d’entrée au niveau
de tous les autres ports de sortie
 De moins en moins utilisé

 Le commutateur ou switch
 Utilise la commutation pour le transfert des trames
 Remplace les hub
 Intelligence donc nécessité de
configuration

24
Université de Thiès Réseaux IP
Commutation
 Mise en relation directe d’un port d’entrée avec un
port de sortie
 Établissement d’un liaison point à point
 Résout le problème d’un accès multiple au support
donc des collisions
 Se base sur une table de commutation
 Association @MAC destination / PORT de sortie
 Les trames à destination d’une @MAC inconnue sont
propagées sur tous les ports
 Possibilité de traiter plusieurs trames
simultanément

25
Université de Thiès Réseaux IP
Hiérarchie des réseaux
 Equipement central : le commutateur
 Couche d’accès
 Interface entre les périphériques finaux et l’accès
aux réseaux
 Couche de distribution
 Agrégation des commutateurs de la couche d’accès.
Fonction de division en réseaux locaux virtuels
 Cœur de réseau
 Réseau fédérateur permettant d’interconnecter des
sites distants comme l’Internet

26
Université de Thiès Réseaux IP
Couche d’accès
 Couche d’accès

27
Université de Thiès Réseaux IP
Couche de distribution
 Couche de distribution

28
Université de Thiès Réseaux IP
Cœur de réseau
 Cœur de réseau

29
Université de Thiès Réseaux IP
Avantages de la hiérarchisation
 Évolutivité

 Redondance au niveau de la couche de distribution

 La hiérarchisation facile l’administration des


réseaux

 Stratégie de sécurité pour chaque couche

 La modularité de la structure permet un passage à


l’échelle relativement aisé.
30
Université de Thiès Réseaux IP
Dimensionnement des réseaux
 Trois paramètres à prendre en compte

 Le diamètre du réseau
 Nombre maximum de périphériques traversés
 Agrégation de bande passante
 Certains liens doivent posséder plus de bande passante
car étant des liens convergents
 Redondance des liens
 Assurer au maximum possible une reprise des
communications en cas de pannes des liens ou des
équipements réseaux

31
Université de Thiès Réseaux IP
Diamètre d’un réseau
 Diamètre

32
Université de Thiès Réseaux IP
Agrégation de bande passante
 Agrégation de bande passante

33
Université de Thiès Réseaux IP
Redondance des liens
 Redondance des liens

34
Université de Thiès Réseaux IP
La convergence
 Processus d’association de la voix, des données et
de l’image sur un seul réseau.
 Gestion de la qualité de service i.e des priorités en
fonction des types d’application
 Avantages multiples
 Un seul réseau à administrer
 Un seul support de câble pour tout type de trafic
 Coût beaucoup moins onéreux
 Logiciel regroupant plusieurs fonctions (voix,
données, images)

35
Université de Thiès Réseaux IP
La convergence

36
Université de Thiès Réseaux IP
Diagramme de topologie
 Identifier les équipements, les ports, les liens
redondants, les serveurs, les services et fournir
une documentation
détaillée

37
Université de Thiès Réseaux IP
Fonctionnalité des commutateurs
 Densité de ports
 24 ou 48 ports généralement

 Débits de transferts
 Ethernet 10Mb/s
 Fast Ethernet 10/100Mb/s
 Giga Ethernet
 Agrégation des liens
 Ports spéciaux pour augmenter la capacité de trafic
des commutateurs

38
Université de Thiès Réseaux IP
Commutateurs de couche d’accès
 Fonctionnalités à fournir
 Sécurité des ports
 Réseaux locaux virtuels
 Débit important (Fast ou Giga Ethernet)
 Agrégation de liaisons
 Qualité de service

39
Université de Thiès Réseaux IP
Commutateurs de couche de
distribution
 Fonctionnalités à fournir
 Prise en charge de la couche 3
 Débit élevé (Giga Ethernet)
 Sécurité : Liste de contrôle d’accès
 Agrégation de liens
 Qualité de service

40
Université de Thiès Réseaux IP
Commutateurs de coeur
 Réseau fédérateur (trafic important)

 Fonctionnalités à fournir
 Prise en charge de la couche 3
 Débit très élevé (10 * Giga Ethernet)
 Redondance
 Agrégation de liens
 Qualité de service

41
Université de Thiès Réseaux IP
La latence
 Durée pour circuler entre une source et une
destination
 Délai de propagation sur le canal
 Délai de traitement par les commutateurs

42
Université de Thiès Réseaux IP
Transmission
 Deux types de commutateurs
 Store and forward : stockage de l’intégralité de la
trame, vérification du checksum, de la longueur de la
trame et transmission vers la destination
 Cut-through : une quantité juste suffisante de la
trame en mise en tampon afin de lire l’adresse MAC
de destination et déterminer ainsi le port auquel les
données sont à transmettre
 Comparaison
 Cut-through plus rapide mais moins fiable car la
commutateur ne fait pas de vérification du checksum.
Il peut donc transmettre des trames erronées qui
seront ignorés par la machin destinatrice

43
Université de Thiès Réseaux IP
Commutation
 Symétrique
 Même débit affecté à tous les ports
 Asymétrique
 Débit plus grand affecté aux ports associés à des
serveurs

44
Université de Thiès Réseaux IP
Commutation de niveau 2 et 3
 Commutation de niveau 2
 Se base sur l’adresse MAC et la table d’adresse MAC
pour décider de la commutation du paquet

 Commutation de niveau 3
 Un commutateur de couche 3 ne cherche pas
uniquement à savoir quelles adresses MAC sont
associées à chacun des ports ; il peut
également identifier les adresses IP associées à ses
interfaces. Il peut alors orienter le trafic sur le
réseau sur la base des informations recueillies sur
les adresses IP. Routage également possible

45
Université de Thiès Réseaux IP
3. Réseaux locaux virtuels
VLAN (Virtual LAN)
 VLAN
 Division de vastes domaines de collisions en des
domaines de collisions plus petit
 Réseaux locaux indépendants (notion logique)
 Autrefois, seuls les routeurs pouvaient limiter les
domaines de collisions
 Routeur équipement qui coûte cher / commutateur

47
Université de Thiès Réseaux IP
Détails d’un VLAN
 VLAN : Sous réseau IP logique distinct
 Possibilité de cœxistence de plusieurs VLAN
 Pour que des machines puissent communiquer
 Être dans le même VLAN (identifié par un numéro)
 Être dans le même sous réseau

48
Université de Thiès Réseaux IP
Avantages de VLAN
 Plusieurs avantages d’utiliser des VLAN
 Sécurité (Isolation des flux)
 Meilleures performances (Réduction collisions)
 Facilite l’administration (Utilisateurs de même type)

49
Université de Thiès Réseaux IP
Types de VLAN
 VLAN par port
 VLAN par adresse MAC
 VLAN par adresse IP
 VLAN par défaut
 A l’initialisation tous les ports sont dans ce VLAN
 VLAN natif
 Affecté à un port d’agrégation 802.1Q permettant
d’appartenir à plusieurs vlans
 VLAN de gestion
 Accéder au fonctions de gestion du commutateur

50
Université de Thiès Réseaux IP
VLAN pour la voix
 Contraintes du trafic pour la voix sur IP
 Bande passante minimale
 Priorité sur les autres flux
 Délai bornée à 150 ms
 D’où la nécessité d’un VLAN pour la voix sur IP
 VLAN voix prioritaire sur celui des données

51
Université de Thiès Réseaux IP
VLAN statique/dynamique
 VLAN statique
 Configuré manuellement chaque port dans un VLAN
 VLAN dynamique
 Serveur VMPS (VLAN Membership Policy Server) 
Association @MAC/VLAN  facilite la mobilité

52
Université de Thiès Réseaux IP
Communication inter VLAN
 Pour communiquer entre des VLAN différents il
faut utiliser un routeur
 Routage sur des sous interfaces virtuelles

53
Université de Thiès Réseaux IP
Agrégation de VLAN
 Liaison entre deux périphériques pouvant
transporter plusieurs VLAN
 N’appartient pas à un VLAN spécifique
 Norme IEEE 802.1Q

54
Université de Thiès Réseaux IP
Avantages de l’agrégation
 Quatre liaisons distinctes connectent les
commutateurs S1 et S2, ce qui laisse trois ports de
moins aux périphériques utilisateur. À chaque fois
qu’un nouveau sous réseau est pris en compte, une
nouvelle liaison est requise pour chaque
commutateur du réseau.

55
Université de Thiès Réseaux IP
Encapsulation 802.1Q
 Trois champs dans la trame Ethernet
 3 bits pour la priorité (Norme IEEE 802.1 P)
 1 bit de format canonique : pour Token Ring
 12 bits d’ID de VLAN (VID) : numéros d’identification
de VLAN ; prend en charge jusqu’à 4096 ID de VLAN

56
Université de Thiès Réseaux IP
Fonctionnement de l’agrégation
 Fonctionnement
 PC1 diffuse ses trames sur les VLAN 10
 PC2 diffuse ses trames sur les VLAN 10 30
 Le commutateur S2 étiquette chaque trame avec les
identifiants de VLAN correspondant
 S2 transfère ces trames sur tous les ports
configurés pour les VLAN 10 et 30 et d’agrégation
 Le commutateur S3 supprime les étiquettes des
trames
 S3 commute les trames non étiquetés vers les ports
appropriés

57
Université de Thiès Réseaux IP
Problèmes avec l’agrégation (1/3)
 Pour le commutateur S3, le VLAN natif 100 a été
configuré alors que le VLAN natif devrait être le
VLAN 99 sur F 0/3

58
Université de Thiès Réseaux IP
Problèmes avec l’agrégation (2/3)
 F0/3 sur S1 n’autorise pas le transfert des trames
étiquettées VLAN 20

59
Université de Thiès Réseaux IP
Problèmes avec l’agrégation (3/3)
 PC1 et Serveur WEB/FTP ne sont pas dans le même
sous réseau (172.172.10.21 et 172.17.10.30)

60
Université de Thiès Réseaux IP
4. Protocole Spanning Tree
Introduction
 Nécessité d’une architecture redondante

 Inconvénients: création de boucles dans le trafic

 Il faut donc :
 Une gestion dynamique de ces boucles
 Reprise rapide du trafic lorsque des liens sont cassés

 Le protocole Spanning Tree répond à ces besoins


 Mise en place de port bloqués pour éviter la
formation de boucle dans les LAN

62
Université de Thiès Réseaux IP
Redondance
 Améliore la disponibilité du réseau en cas de panne
en mettant en place des chemins alternatifs

63
Université de Thiès Réseaux IP
Problèmes liés à la redondance
 Les trames Ethernet n’ont pas de TTL
 Création de boucles de niveau 2
 Les trames de diffusion circulent indéfiniment d’un
commutateur à un autre jusqu’à la rupture d’une
liaison ou la panne d’un équipement
 Inconvénients
 Consommation de bande passante importante
 Charge CPU des commutateurs augmente
 Bloque l’accès au réseau locale à d’autres trames
 Sans le protocole STP un trame de diffusion émise
depuis PC1 circule indéfiniment entre les
commutateurs S2  S3  S1 et ainsi de suite.

64
Université de Thiès Réseaux IP
Problèmes liés à la redondance
 Tempêtes de diffusions
 Toute la bande passante consommée
 Tous les périphériques derrière un commutateur
reçoivent
toutes
les trames

65
Université de Thiès Réseaux IP
Problèmes liés à la redondance
 Trame de mono diffusion
 Trames reçues en double au niveau de PC4
 Trame 1 (PC1  S2  S1  PC4)
 Trame 1 (PC1  S2  S3  S1  PC4)

66
Université de Thiès Réseaux IP
Algorithme Spanning Tree
 Le protocole STP garantit l’unicité du chemin
 Un port se bloque automatiquent
 Pas d’envoi ni de réception de trame sur ce port
 Seules les trames BPDU peuvent circuler sur ce port
pour la gestion du protocole STP
 Recalcul des chemins par
le protocole STP lorsque
la liaison S2, S1 tombe
en panne
 Débloquage des ports
pour réactiver de
nouveaux chemins

67
Université de Thiès Réseaux IP
Algorithme Spanning Tree
 Fonctionnement
 Un commutateur est désigné comme racine (root)
utilisé comme référence pour le calcul des chemins
 Le commutateur ayant l’ID la plus faible est choisi
comme racine
 Les trames BPDU sont utilisées pour le choix du root

 BPDU : Bridge Protocol Data Unit


 Identificateur de pont contenant
 Une valeur de priorité
 @MAC du commutateur émetteur
 ID de système facultatif

68
Université de Thiès Réseaux IP
Algorithme Spanning Tree
 Fonctionnement
 Calcul du plus court chemin vers le root
 Pendant le calcul du plus court chemin aucune données
ne circule sur le réseau

 Il existe trois types de ports


 Ports racine : ports les plus proches du root
 Ports désignés : ports non racine qui sont autorisés à
acheminer le trafic sur le réseau
 Ports non désignés : ports configurés dans un état de
blocage pour empêcher la formation de boucles

69
Université de Thiès Réseaux IP
Algorithme Spanning Tree

70
Université de Thiès Réseaux IP
Algorithme Spanning Tree
 Choix du root (Dérouler l’algorithme au tableau)
 Celui qui possède la priorité la plus faible
 En cas d’égalité, celui possédant l’@MAC la plus faible

71
Université de Thiès Réseaux IP
Conclusion
 Les réseaux locaux
 Mettre en relation des équipements

72
Université de Thiès Réseaux IP

Vous aimerez peut-être aussi