• Aucun résultat trouvé

Réseaux locaux d’établissement Réseaux

N/A
N/A
Protected

Academic year: 2022

Partager "Réseaux locaux d’établissement Réseaux"

Copied!
78
0
0

Texte intégral

(1)

Réseaux

Réseaux locaux d’établissement

Master Miage 1

Université de Nice Sophia Antipolis

(Second semestre 2009-2010)

Jean-Pierre Lips

(jean-pierre.lips@unice.fr)

(2)

2 Réseaux : Réseaux Locaux d'Etblissement

2009-2010

Sources bibliographiques Sources bibliographiques

Comer (D.E.) : Réseaux et Internet – CampusPress 2000

Comer (D.E.) : TCP/IP - Architecture, protocoles et applications - 5ème édition

Pearson EDUcation 01/2009

Ferrero (A.) : Les réseaux locaux commutés et ATM – InterEditions 1998

Servin (C.) : Réseaux et Télécoms – 2ème édition – Dunod 2006

Siyan (K.S.) : TCP/IP – 2ème édition – CampusPress 2001

Tanenbaum (A.S.) : Réseaux – 4ème édition – Pearson Education 2003

Cours UREC du CNRS (www.urec.fr)

(3)

Caractéristiques Caractéristiques

RLE (Réseaux Locaux d’Entreprise) = LAN (Local Area Networks)

Taille : de l’ordre du km (mais jusqu’à 100 km pour FDDI)

Support physique (câbles, paires torsadées, fibre optique, radio…) appartenant à l’utilisateur

Très faible taux d’erreurs (pour LAN filaires)

Protocoles d’accès à des ressources partagées (arbitrage)

– accès aléatoire : bus à contention (détection de collisions)

– accès déterministe : bus à jeton, anneau à jeton (droit à émettre)

Importance des unités d’interconnexion

– répéteurs / concentrateurs (hubs)

– ponts (bridges) / commutateurs (switches) – routeurs

– passerelles (gateways)

(4)

4 Réseaux : Réseaux Locaux d'Etblissement

2009-2010

Normes principales Normes principales

ANSI : American National Standards Institute

CSMA/CD : Carrier Sense Multiple Access / Collision Detection FDDI : Fiber Distributed Data Interface

IEEE : Institute of Electrical and Electronics Engineers ISO : International Standards Organization

LLC : Logical Link Control MAC : Medium Access Control

(5)

… … mais aussi mais aussi

IEEE 802.6 : DQDB Distributed Queue Dual Bus (réseau métropolitain MAN)

IEEE 802.11 : Wireless LAN

– IR (Infra rouge)

– FHSS Frequency Hopping Spread Spectrum – DSSS Direct Sequence Spread Spectrum

– ODFM Orthogonal Frequency Division Multiplexing (802.11a et 802.11g) – HR-DSSS High Rate Direct Sequence Spread Spectrum (802.11b)

IEEE 802.12 : 100VG-AnyLAN (LAN en étoile autour d’un hub intelligent)

IEEE 802.16 : Wireless MAN

(6)

6 Réseaux : Réseaux Locaux d'Etblissement

2009-2010

Topologies physique et logique (1/2) Topologies physique et logique (1/2)

Exemple : étoile physique et bus logique

Source : C. Servin – Réseaux et Télécoms – Dunod 2003

(7)

Topologies physique et logique (2/2) Topologies physique et logique (2/2)

Exemple : étoile physique et anneau logique

Source : C. Servin – Réseaux et Télécoms – Dunod 2003

(8)

8 Réseaux : Réseaux Locaux d'Etblissement

2009-2010

Couches de protocoles

Couches de protocoles

(9)

Sous-couche LLC Sous-couche LLC

LLC Logical Link Control

Permet de masquer aux couches supérieures les spécificités de la sous-couche MAC sous-jacente

Services LLC comparables à ceux de la couche liaison

Services accessibles au travers d’un LSAP Link Service Access Point. Relation entre stations

définie par SSAP (Source Service Access Point) et DSAP (Destination Service Access Point)

Cohabitation possible de plusieurs piles de protocoles (valeurs différentes de LSAP).

Exemples : ’06’ pour IP, ’80’ pour XNS, ‘E0’ pour

IPX, ‘F0’ pour Netbios

(10)

10 Réseaux : Réseaux Locaux d'Etblissement

2009-2010

Protocole LLC Protocole LLC

Protocole LLC similaire à HDLC

LSDU Link Service Data Unit : données de la couche Réseau

LPDU Link Protocol Data Unit : trame LLC,

contenant en en-tête DSAP, SSAP et 1 ou 2 octets de

commande

(11)

Services LLC Services LLC

Service LLC de type 1 (le plus utilisé): service sans connexion, transmission de datagrammes dans des trames UI Unumbered Information (champ de

commande = ’03’). Pas d’accusés de réception, pas de contrôle de flux, pas de reprise sur erreur ni contrôle de séquencement. Détection d’erreur par la couche MAC avec rejet de toute trame erronée

Service LLC de type 2 : service avec connexion,

protocole similaire à HDLC en mode équilibré (ABM)

Service LLC de type 3 : intermédiaire entre LLC1 et

LLC2, service sans connexion, mais avec accusé de

réception renvoyé à chaque unité de données reçue

(12)

12 Réseaux : Réseaux Locaux d'Etblissement

2009-2010

Historique Ethernet / IEEE 802.3 Historique Ethernet / IEEE 802.3

1976 : R. Metcalfe, Xerox (Palo Alto) : premier système CSMA/CD à 3 Mbit/s sur câble coaxial (1000 mètres), connectant 100 stations de travail

1980 : Définition d’un standard à 10 Mbit/s : DIX (Digital, Intel, Xerox)

1982 : Norme Ethernet V2.0 : spécifications définitives

1985 : Norme IEEE 802.3 (10Base5) : structure de trame MAC légèrement différente de DIX V2

1988 : Ajouts de 10Base2, 10Broad36, 1Base5 (STARLAN), répéteurs

1989 : Adoption par l’ISO (8802-3)

1990 : 10BaseT (paires torsadées, hubs)

1993 : 10BaseF (fibres optiques)

1995 : 100BaseT (extension à 100 Mbit/s)

1998 : 1000BaseX (Gigabit Ethernet)

(13)

Principes du bus à contention Principes du bus à contention

Structure en bus

Protocole d’accès aléatoire CSMA/CD (Carrier Sense Multiple Access / Collision Detection)

Supports

– exploités en bande de base

câble coaxial 50 ohms

fibre optique

paires torsadées

– exploités en large bande : câble coaxial 75 ohms

Point de départ : réseau Ethernet à 10 Mbit/s sur câble coaxial

Puis norme IEEE 802.3 (et ISO 8802-3) 10Base5 : structure de trame légèrement différente

Principe de fonctionnement

– écoute avant émission

– vérification du signal sur le support pendant l’émission – arrêt en cas de collision et attente avant reprise

(14)

14 Réseaux : Réseaux Locaux d'Etblissement

2009-2010

Aspects physiques Aspects physiques

Code Manchester

:

0 : transition positive au mileu du temps-bit 1 : transition négative au milieu du temps-bit

Débit = 10 Mbit/s et rapidité de modulation = 20 MBaud

Collisions détectées par des violations du code ou des niveaux électriques anormaux

Prises passives des stations sur le bus

Configurations multiples

10Base5 : ’Ethernet épais’, segments de 500 m 10Base2 : ‘Ethernet fin’, segments de 200 m 10Broad36 : câble 75 ohms, 3 600 m

10BaseF : fibres optiques 62,5/125 µm avec LED (1 300 nm) 1Base5 (StarLAN), 10BaseT avec paires torsadées

(15)

Format des trames IEEE 802.3 Format des trames IEEE 802.3

Préambule : suite alternée de 0 et de 1

Délimiteur SFD (Start Frame Delimiter) : 10101011

Adresses de destination (DA) et de source (SA) : voir ci-après

Taille maximale des données utiles : 1 500 octets

Taille minimale (Données + Bourrage) = 46 (54) octets, donc taille minimale de trame = 64 octets (512 bits)

FCS Frame Check Sequence : information de protection contre les erreurs, calculée à l’aide d’un polynôme de degré 32

Note : des trames successives sur le bus doivent être séparées par des périodes de silence (IFG Inter Frame Gap) d’au moins 9,6 µs

(16)

16 Réseaux : Réseaux Locaux d'Etblissement

2009-2010

Adresses MAC (DA et SA) Adresses MAC (DA et SA)

Deux formats normalisés par IEEE : 48 bits ou 16 bits (très peu utilisé)

Adresse individuelle (I/G = 0) ou de groupe (I/G = 1), pour

diffusion restreinte (multicast) ou généralisée (broadcast). Ne s’applique qu’à DA.

Adresse de diffusion généralisée : tous les bits à 1

Adressage universel (U/L = 0) ou local (U/L = 1). Si adressage universel, 22 bits pour définir le constructeur (OUI

Organization Unit Identifier) et 24 bits pour définir chaque carte d’interface (burnt-in address)

Source : C. Servin – Réseaux et Télécoms – Dunod 2003

(17)

Fenêtre de collision Fenêtre de collision

Ecoute du bus avant de transmettre

Ecoute du bus pendant la transmission et arrêt en cas de collision (signal lu différent du signal émis). Cas défavorable de deux

stations A et B les plus éloignées du bus (voir ci-après) : – A émet une trame de taille minimale (64 octets)

– B émet une trame de taille minimale juste avant l’arrivée de la trame de A

– A doit détecter la collision avant la fin de l’émission de sa trame

Temps minimal d’émission T = 51,2 µs (512 bits à 10 Mbit/s)

T = fenêtre de collision = période de vulnérabilité = tranche-canal

T correspond à un temps de transmission (à 200 000 km/s) sur

environ 10 km, donc à un trajet aller-retour sur un bus de 5 km. En fait, limitation à des bus de 2 500 m, pour tenir compte du temps de traversée des répéteurs ou autres organes d’interconnexion

(18)

18 Réseaux : Réseaux Locaux d'Etblissement

2009-2010

Détection de collision

Détection de collision

(19)

Reprise sur collision Reprise sur collision

Algorithme de reprise BEB Binary Exponential Backoff

– après une collision, attente aléatoire d’un temps 0 ou T, soit i.T (i<2)

– si nouvelle collision, attente de i.T (i<4)

– après k collisions successives, attente de i.T (i<2

k

) jusqu’à k = 10

– jusqu’à k = 16, attente de i.T (i<1 024)

Conséquence : temps d’attente non borné

supérieurement. CSMA/CD mal adapté à

des applications de type isochrone ou en

temps réel

(20)

20 Réseaux : Réseaux Locaux d'Etblissement

2009-2010

Ethernet DIX / IEEE 802.3 Ethernet DIX / IEEE 802.3

Champ de longueur de données 802.3 remplacé dans Ethernet DIX par EtherType, qui identifie le protocole de niveau supérieur

(‘0800’ pour IP, ‘0806’ pour ARP, ‘6003’ pour DecNet, ‘809B’ pour AppleTalk…)

Compatibilité possible car longueur max = 1 500 = ’05DC’. Toutes les valeurs valides d’Ethertype sont >1 500

Source : C. Servin – Réseaux et Télécoms – Dunod 2003

(21)

Encapsulation SNAP Encapsulation SNAP

Dans le format 802.3, au lieu d’utiliser les champs DSAP et SSAP du LLC pour identifier le protocole supérieur, on

effectue un adressage indirect pour retrouver un champ contenant EtherType

DSAP=SSAP=‘AA’ indique encapsulation SNAP SubNetwork Access Protocol

EtherType d’une trame Ethernet DIX (‘0800’ pour IP, par exemple)

Source : C. Servin – Réseaux et Télécoms – Dunod 2003

(22)

22 Réseaux : Réseaux Locaux d'Etblissement

2009-2010

IEEE 802.3 10Base5 IEEE 802.3 10Base5

Câble coaxial 50 ohms

Max 100 stations par segment (brin) de 500 m

Synomymes : Ethernet épais, Ethernet jaune, Thick Ethernet, Thicknet

Taille max : 2 500 m, soit 5 segments (avec répéteurs)

Source : C. Servin – Réseaux et Télécoms – Dunod 2003

(23)

Eléments d’un réseau 10Base5 Eléments d’un réseau 10Base5

Source : K.S. Siyan – TCP/IP – CampusPress 1999

(24)

24 Réseaux : Réseaux Locaux d'Etblissement

2009-2010

IEEE 802.3 10Base2 IEEE 802.3 10Base2

Synomymes : Ethernet fin, Thin Ethernet, Thinnet

Câble coaxial 50 ohms

Max 30 stations par segment (brin) de 185 m

Taille max : environ 1 000 m (avec répéteurs)

Source : C. Servin – Réseaux et Télécoms – Dunod 2003

(25)

Eléments d’un réseau 10Base2 Eléments d’un réseau 10Base2

Source : K.S. Siyan – TCP/IP – CampusPress 1999

(26)

26 Réseaux : Réseaux Locaux d'Etblissement

2009-2010

IEEE 802.3 10BaseT IEEE 802.3 10BaseT

Utilisation de hubs (3 niveaux au plus)

Longueur max 100 m par segment

2 paires torsadées blindées (STP Shielded Twisted

Pairs) ou non blindées (UTP Unshielded Twisted Pairs)

Source : C. Servin – Réseaux et Télécoms – Dunod 2003

(27)

Paires torsadées d’un réseau 10BaseT Paires torsadées d’un réseau 10BaseT

Source : K.S. Siyan – TCP/IP – CampusPress 1999

(28)

28 Réseaux : Réseaux Locaux d'Etblissement

2009-2010

Ethernet à 100Mbit/s Ethernet à 100Mbit/s

Compatibilité avec 10BaseT : même

format, même taille de trame min et max, même protocole

Distance maximale divisée par 10 (fenêtre de collision = 5,12 µs)

Plusieurs supports physiques possibles :

– 100BaseT4 : 4 paires et codage 8B/6T, portée 100 m – 100BaseTX : 2 paires et codage FDDI (4B/5B +

NRZI), portée 100 m

– 100BaseFX : fibre optique multimode et codage

FDDI (4B/5B + NRZI), portée 400 m

(29)

Gigabit Ethernet Gigabit Ethernet

Souhait de conserver le format des trames à 10 ou 100 Mbit/s, ainsi que le protocole, mais sans diviser encore par 10 la

distance maximale

Solution : assurer une durée minimale d’émission de 4 µs environ en imposant l’envoi d’au moins 512 octets

– trame isolée de moins de 512 octets : prolongée par l’interface à l’aide de symboles spéciaux (carrier extension)

– concaténation de plusieurs trames (frame bursting)

Plusieurs supports physiques possibles :

– 1000BaseT : paires torsadées, portée 100 m

– 1000BaseSX : fibre optique multimode, portée 300 ou 500 m – 1000BaseTX : fibre optique monomode, portée 3 km

– 1000BaseCX : câbles coaxiaux, portée 25 m

(30)

30 Réseaux : Réseaux Locaux d'Etblissement

2009-2010

Anneau à jeton : généralités Anneau à jeton : généralités

Structure en anneau :

– concaténation de tronçons unidirectionnels

(station reliée à une station amont – upstream et une station aval – downstream)

Supports physiques :

– paires torsadées blindées ou non blindées – fibres optiques

Débits : (1), 4 ou 16 Mbit/s

Accès au support déterministe par acquisition d’un droit à émettre (jeton)

Accès équitable au support, si la durée

d’émission après obtention du jeton est limitée

(31)

Protocole de l’anneau à jeton (1/2) Protocole de l’anneau à jeton (1/2)

Principe de fonctionnement

– détection d’un jeton libre

– jeton transformé en début de trame suivi des données à émettre

– répétition par les stations non impliquées

– répétition et copie par la ou les stations impliquées – retrait de la trame en retour par la station émettrice – génération d’un nouveau jeton

Dispositifs additionnels

– système de priorités

– protocole ‘à trames multiples’ ou ETR Early Token Release à 16 Mbit/s (repris à 100 Mbit/s par FDDI) :

génération d’un nouveau jeton juste après la transmission

de la fin de la trame

(32)

32 Réseaux : Réseaux Locaux d'Etblissement

2009-2010

Protocole de l’anneau à jeton (2/2)

Protocole de l’anneau à jeton (2/2)

(33)

Protocole ETR

Protocole ETR

(34)

34 Réseaux : Réseaux Locaux d'Etblissement

2009-2010

Aspects physiques (1/2) Aspects physiques (1/2)

Codage des données : Manchester différentiel

– 0 : configuration identique à celle du bit précédent – 1 : configuration inverse de celle du bit précédent

– permet aussi de créer des délimiteurs (J, K) par violation de code

Rapidité de modulation double du débit

(35)

Aspects physiques (2/2) Aspects physiques (2/2)

Prise active de chaque station sur l’anneau

Anneau synchrone

– synchronisation sur les bits reçus de la station amont – stockage dans une mémoire-tampon (au moins un bit) – retransmission vers la station aval (ou émission des

données à émettre) avec la même horloge

– cumul des imperfections de resynchronisation : limitation à 260 stations au plus

Contenance de l’anneau

– doit permettre la circulation d’un jeton (24 bits)

– est assurée par les temps de propagation et de stockage,

et par la station monitrice (qui fournit aussi l’horloge de

référence)

(36)

36 Réseaux : Réseaux Locaux d'Etblissement

2009-2010

Configuration Configuration

MAU Multiple Access Units = concentrateurs de câblage

= hubs

Relais d’isolation des stations

Relais (optionnels) de reconfiguration de l’anneau

(37)

Format des trames IEEE 802.5 (1/2)

Format des trames IEEE 802.5 (1/2)

(38)

38 Réseaux : Réseaux Locaux d'Etblissement

2009-2010

Format des trames IEEE 802.5 (2/2) Format des trames IEEE 802.5 (2/2)

SD : JK0JK000

AC : PPPTMRRR

PPP : priorité courante du jeton ou de la trame T : jeton (T = 0) ou trame (T = 1)

M : bit de monitorat de l’anneau, mis à 0 par l’émetteur. La station monitrice vérifie qu’il est à 0 et le met à 1

RRR : réservation de priorité

FC : permet de distinguer les trames LLC (utiles) des trames MAC (trames de service)

DA : adresse de destination

SA : adresse de source. Un bit indique l’existence du champ RI

RI : liste d’anneaux et de ponts à traverser pour atteindre la station de destination, si elle n’est pas sur le même anneau que la source

Information : pas de limite minimale ou maximale. Taille limitée par le temps de

rétention du jeton (quelques ms) et la capacité de stockage des stations. Valeur usuelle : quelques Koctets

FCS : reste de la division par un polynôme de degré 32

ED : JK1JK1IE

I : trame unique ou dernière (I = 0) ou intermédiaire (I = 1) E : erreur détectée

FS : indicateurs A (adresse reconnue) et C (trame copiée) A = 1 et C = 1 : réception normale

A = 1 et C = 0 : le destinataire n’a pas pu copier la trame A = 0 et C = 0 : aucune station n’a accepté la trame

(39)

Gestion de l’anneau Gestion de l’anneau

Une des stations doit assumer le rôle de station monitrice

Fonctions :

– fournit l’horloge de référence

– assure une contenance minimale de l’anneau

– vérifie qu’une trame ou un jeton prioritaire n’effectue pas plus d’un tour sur l’anneau

– vérifie qu’un jeton n’est pas perdu (temporisateur)

– émet périodiquement ‘Active Monitor Present’ (trame MAC).

Les autres stations communiquent de proche en proche leur adresse par des trames ‘Standby Monitor Present’

Attribution du rôle de station monitrice par mécanisme d’élection (trame ‘Claim Token’ permettant de choisir la station active d’adresse la plus élevée)

Autres trames MAC utilisées lors de l’insertion d’une nouvelle station : ‘Lobe Test’, ‘Duplicate Address Test’,

‘Request Initialization’…

Trames ‘Beacon’ utilisées lors de la détection d’une

discontinuité sur l’anneau

(40)

40 Réseaux : Réseaux Locaux d'Etblissement

2009-2010

Performances Ethernet / anneau à jeton Performances Ethernet / anneau à jeton

Source : C. Servin – Réseaux et Télécoms – Dunod 2003

(41)

FDDI : Généralités FDDI : Généralités

FDDI Fiber Distributed Data Interface

Norme ANSI X3T9.5 (ISO 9314)

Importance du débit (100 Mbit/s) et de la portée (100 km)

Utilisations:

connexion de stations à grand débit (visualisation, imagerie médicale…) interconnexion de LAN conventionnels au sein d’un même établissement

ou entre plusieurs établissements

Structure en deux anneaux contrarotatifs (fibre optique, mais aussi paires torsadées)

500 stations au plus, séparées au maximum de 2 km (fibre optique).

Longueur maximale = 200 km après reconfiguration

Anneau plésiochrone

Taille des trames limitée à 4 500 octets

Protocole à jeton temporisé

trafic ‘asynchrone’ (conventionnel, sans contrainte particulière de débit) trafic ‘synchrone’ (avec contrainte de débit)

(42)

42 Réseaux : Réseaux Locaux d'Etblissement

2009-2010

Stations FDDI Stations FDDI

DAS Double Attachment Station

DAC Double Attachment Concentrator

SAS Single Attachment Station

SAC Single Attachment Concentrator

(43)

Couches fonctionnelles FDDI Couches fonctionnelles FDDI

PMD : caractéristiques des transducteurs optiques, des connecteurs, des fibres… Autre PMD pour paires torsadées

PHY : synchronisation, codage des données

MAC : structuration et vérification des trames, gestion du protocole (jeton, temporisation…)

SMT : initialisation, configuration, traitement des erreurs…

(44)

44 Réseaux : Réseaux Locaux d'Etblissement

2009-2010

Aspects physiques Aspects physiques

Objectif : utilisation de fibres multimodes et de transducteurs bon marché

– un code Manchester conduirait à 200 MBaud (limite pour LED)

– code utilisé : 4B/5B, donc 125 MBaud

Supports possibles :

– fibre multimode 62,5/125, source LED 1 300 nm, atténuation 2,5 dB/km, portée 2 km entre stations

– fibre monomode 8/125, diode laser 1 550 nm, portée 60 km entre stations

– paires torsadées : 100 m entre stations

(45)

Codage des données Codage des données

Nécessité d’une représentation physique à deux niveaux seulement (lumière présente ou absente)

Codage NRZI Non Return to Zero Inverted

– transition pour transmission d’un 1

– pas de transition pour transmission d’un 0

Symboles 4B/5B

– bits transmis par groupes de 4 bits, pour former des symboles de 5 bits

– 16 symboles parmi 32 choisis pour représenter les données

– au moins 2 transitions par symbole de données, et pas plus de 3 zéros consécutifs, même entre symboles (de données)

– autres symboles utilisés pour indiquer l’état de la liaison,

délimiter les trames, donner une indication logique

(46)

46 Réseaux : Réseaux Locaux d'Etblissement

2009-2010

Symboles FDDI

Symboles FDDI

(47)

Exemple de codage

Exemple de codage

(48)

48 Réseaux : Réseaux Locaux d'Etblissement

2009-2010

Couche physique FDDI

Couche physique FDDI

(49)

Synchronisation Synchronisation

Transmission synchrone impossible (temps élémentaire = 8 ns)

Horloge émission différente de l’horloge de réception, dans chaque station (réseau plésiochrone)

Mémoire-tampon nécessaire (contenance : environ 10 bits) pour compenser les différences de fréquence

Conséquence : limitation de la taille des trames à 4 500 octets

Source : C. Servin – Réseaux et Télécoms – Dunod 2003

(50)

50 Réseaux : Réseaux Locaux d'Etblissement

2009-2010

Reconfiguration (1/2) Reconfiguration (1/2)

Coupure en aval d’un concentrateur ou défaillance d’une station à simple

attachement

(51)

Reconfiguration (2/2) Reconfiguration (2/2)

Coupure entre stations à double

attachement ou défaillance d’une station à

double attachement

(52)

52 Réseaux : Réseaux Locaux d'Etblissement

2009-2010

Format des trames FDDI (1/2)

Format des trames FDDI (1/2)

(53)

Format des trames FDDI (2/2) Format des trames FDDI (2/2)

PA : au moins 16 symboles I (Idle). Taille modifiable par les stations aval (plésiochronisme)

SD : JK

FC : définit la taille des champs d’adresse

permet de distinguer le jeton, les trames MAC, SMT, LLC définit la classe (synchrone ou asynchrone) et la priorité des trames LLC

DA : adresse de destination

SA : adresse de source

Données : peut être vide (trames autres que LLC) ou contient un nombre pair de symboles, limité à 9 000

FCS : reste de la division par un polynôme de degré 32

ED : T (jeton) ou TT (trame)

FS : indicateurs positionnés à S (1 logique) ou R (0 logique)

E : erreur détectée A : adresse reconnue C : trame copiée

(54)

54 Réseaux : Réseaux Locaux d'Etblissement

2009-2010

Protocole à jeton temporisé (1/2) Protocole à jeton temporisé (1/2)

La durée d’émission d’une station dépend de la mesure du temps de rotation du jeton

Mesure de TRT Token Rotation Time : exprime la longueur instantanée de l’anneau, variant

linéairement avec la charge

A l’initialisation, chaque station propose une

valeur TTRT Target Token Rotation Time, et la valeur la plus faible est retenue comme référence commune

Un crédit d’émission synchrone TS est alloué à

chaque station, selon le débit à garantir à chacune

(la somme de tous les TS est inférieure à TTRT)

(55)

Protocole à jeton temporisé (2/2) Protocole à jeton temporisé (2/2)

Comportement des stations :

– si TRT < TTRT (jeton en avance), émission de trames synchrones pendant TS et émission de trames

asynchrones pendant TA = TTRT - TRT

– si TRT >= TTRT (jeton en retard), émission de trames synchrones pendant TS

Caractéristiques du protocole :

– valeur moyenne de TRT = TTRT

– valeur maximale de TRT limitée à 2.TTRT

Partage équitable de la bande passante

Si une station ne peut admettre, pour son trafic

synchrone, un retard supérieur à R, elle proposera

un TTRT = R/2

(56)

56 Réseaux : Réseaux Locaux d'Etblissement

2009-2010

Exemple de fonctionnement

Exemple de fonctionnement

(57)

Gestion de l’anneau FDDI Gestion de l’anneau FDDI

Fonction de monitorat répartie entre toutes les stations

Si nécessaire (pas d’activité, TRT > TTRT sur plusieurs tours, insertion d’une station…), procédure d’initialisation

Trame ‘Claim’ émise de manière continue pour donner la valeur de TTRT. La station qui la reçoit compare le contenu à son propre TTRT : si inférieur, elle propage la trame, sinon elle émet une trame Claim avec son propre TTRT. Finalement, une des stations (A) voit revenir sa propre trame et c’est elle qui fait circuler le premier jeton. Ce dernier ne peut être capturé par aucune station, ce qui permet à A de mesurer le temps de rotation à vide (RL Ring Latency) et de vérifier que TTRT

> RL

En cas d’échec, ou sur demande de la couche SMT, une station peut émettre en continu une trame ‘Beacon’. Quand une station reçoit une telle trame, elle cesse d’émettre ses propres trames et répète celles qu’elle reçoit. L’une des stations voit revenir sa propre trame. En cas de coupure de l’anneau, les trames propagées contiennent l’adresse de la station en aval de la coupure

Autres trames de service pour l’allocation du temps d’émission synchrone TS, la détection des fautes, la gestion des connexions, l’identification des stations, la détection d’adresses dupliquées, la

(58)

58 Réseaux : Réseaux Locaux d'Etblissement

2009-2010

Performances d’un anneau FDDI Performances d’un anneau FDDI

Temps de propagation de l’ordre de grandeur du temps d’émission

propagation sur 1 km équivalent à émission de 500 bits (60 octets)

trame de taille max (4 500 octets) transmise en 0,36 ms, équivalent à un temps de propagation sur 70 km

Temps de rotation du jeton à vide ou latence de l’anneau (RL) incluant :

temps de stockage dans chaque station (limité à 60 bits, soit 600 ns) temps de propagation entre stations (vitesse 200 000 km/s)

Exemple d’un anneau comportant 150 stations réparties sur 80 km :

temps de stockage (max) : 0,1 ms temps de propagation : 0,4 ms latence de l’anneau : 0,5 ms

Efficacité de FDDI = taux maximum d’utilisation

Eff = TTRT – RL / TTRT exemples pour RL = 0,5 ms :

Eff = 90% si TTRT = 5 ms

Eff = 50% si TTRT = 1 ms

(59)

Interconnexion de réseaux locaux Interconnexion de réseaux locaux

Raisons :

limitation en distance ou en nombre de stations raccordables

répartition des stations en segments physiquement distincts, pour des raisons de topologie, de performances, de disponibilité, de sécurité stations fonctionnant à des débits différents, ou connectées à des LAN

de types différents

interconnexion locale (même établissement) ou à longue distance (via un WAN)

Couches d’interconnexion

(60)

60 Réseaux : Réseaux Locaux d'Etblissement

2009-2010

Techniques d’interconnexion (1/2) Techniques d’interconnexion (1/2)

Répéteurs

interconnexion de LAN de même type (CSMA/CD, par exemple) parfois possibilité d’adaptation des supports (paires torsasées /

fibre optique, par exemple)

pas de filtrage car pas d’interprétation des champs d’adresse

Ponts

interconnexion de LAN de même type ou de types différents (adaptation des champs MAC)

parfois possibilité d’interconnexion à longue distance (‘demi-ponts’

distants ou split-bridges)

adresses MAC des stations (DA, SA) non modifiées par les ponts.

Unicité des adresses nécessaire pour l’ensemble des segments interconnectés

types de ponts :

ponts transparents : trames envoyées au travers d’éventuels ponts, et non à des ponts, qui analysent l’adresse MAC de destination pour l’acheminement

ponts à routage par la source : utilisation d’un champ de routage

ponts SRT Source Routing Transparent : ponts transparents capables

d’assumer le mode de routage par la source, selon la présence d’un champ de routage

(61)

Techniques d’interconnexion (2/2) Techniques d’interconnexion (2/2)

Routeurs

– possibilité d’interconnexion LAN-LAN ou LAN-WAN

– acheminement après analyse d’une adresse logique de couche 3 (adresse IP, par exemple) présente dans le champ d’information de la trame MAC

– dépendance vis-à-vis du protocole réseau utilisé (IP, par exemple) et de la structure d’adresse correspondante

– autres mécanismes de couche 3 possibles : segmentation, contrôle de congestion…

– variantes : B-Routeurs, routeurs multiprotocoles

Passerelles

– fonctionnement au niveau 4 ou plus, souvent niveau 7 (passerelle applicative)

– interconnexion possible de couches de protocoles

dissemblables. Exemple : interconnexion d’une messagerie SMTP et d’une messagerie X.400

(62)

62 Réseaux : Réseaux Locaux d'Etblissement

2009-2010

Ponts transparents Ponts transparents

Utilisés surtout sur les bus à contention

Présence de ponts non visible par les stations

Décision d’acheminement par analyse de l’adresse de destination DA de la trame reçue sur le port k du pont :

– station connue et accessible sur le port k : pas d’acheminement – station connue et accessible sur un port autre que k :

acheminement de la trame vers ce port

– station inconnue : propagation de la trame vers tous les ports autres que k

Technique d’apprentissage par analyse de l’adresse SA des trames MAC et constitution d’une table d’acheminement FDB Forwarding Data Base :

– adresse de station

– port d’accès (situation relative par rapport au pont) – date de mise à jour (avec temporisation et effacement)

(63)

Arbre recouvrant Arbre recouvrant

Problème : bouclages possibles dans le réseau interconnecté par la mise en parallèle de ponts transparents

Solution : construction d’un arbre recouvrant (spanning tree) par désactivation de certains ponts. Arbre logique

construit manuellement ou dynamiquement (STP Spanning Tree Protocol)

Algorithme de l’arbre recouvrant

– les ponts s’échangent périodiquement des messages BPDU Bridge Protocol Data Units pour construire et maintenir une structure logique arborescente

– élection d’un pont racine RB Root Bridge

– détermination d’un Root Port (RP) sur chaque autre pont – détermination d’un pont dédié (DB Designated Bridge) sur

chaque segment (le pont racine est pont dédié des segments qu’il interconnecte)

(64)

64 Réseaux : Réseaux Locaux d'Etblissement

2009-2010

Exemple d’arbre recouvrant (1/2)

Exemple d’arbre recouvrant (1/2)

(65)

Exemple d’arbre recouvrant (2/2)

Exemple d’arbre recouvrant (2/2)

(66)

66 Réseaux : Réseaux Locaux d'Etblissement

2009-2010

Routage par la source Routage par la source

Technique utilisée sur les anneaux à jeton interconnectés (IEEE 802.5)

Route donnée explicitement par la station émettrice (pas de tables dans les ponts) sous forme d’une suite de descripteurs de route identifiant chacun un LAN et un pont, qui forme le champ RI

(Routing Information) de la trame (rappel : la présence du champ RI est indiquée par un bit de SA)

Si la route n’est pas connue et si la station destinatrice n’est pas sur le même LAN que la station source, cette dernière doit découvrir la route à l’aide de trames de diffusion

Deux techniques de découverte de route :

ARB All Route Broadcast SRB Single Route Broadcast

La découverte de type SRB nécessite la constitution d’un arbre

recouvrant, qui désactive certains ponts, mais uniquement pour les trames SRB

Choix de la route selon certains critères : – route la plus rapide

– route traversant le moins de ponts

– route permettant la plus grande MTU…

(67)

Champ d’information de routage (RI) Champ d’information de routage (RI)

Type de trame

trame d’information (à router selon RI) trame de découverte ARB

trame de découverte SRB

Longueur : taille du champ RI (de 2 à 30 octets). Taille constante pour les trames d’information, taille modifiée par chaque pont

traversé pour les trames de découverte

Sens (ou Direction) : ordre d’interprétation des descripteurs de route de gauche à droite ou de droite à gauche

MTU Maximum Transmission Unit : taille maximale de trame acceptable (516, 1500, 2052, 4472, 8144, 11407, 17820 ou 65535 octets)

Source : C. Servin – Réseaux et Télécoms – Dunod 2003

(68)

68 Réseaux : Réseaux Locaux d'Etblissement

2009-2010

Découverte de route ARB (1/2)

Découverte de route ARB (1/2)

(69)

Découverte de route ARB (2/2)

Découverte de route ARB (2/2)

(70)

70 Réseaux : Réseaux Locaux d'Etblissement

2009-2010

Découverte de route SRB (1/2)

Découverte de route SRB (1/2)

(71)

Découverte de route SRB (2/2)

Découverte de route SRB (2/2)

(72)

72 Réseaux : Réseaux Locaux d'Etblissement

2009-2010

Principe des routeurs Principe des routeurs

Trames MAC fournies explicitement à un routeur dont l’émetteur doit connaître l’adresse

Acheminement vers la station de destination effectué par le routeur selon une adresse logique contenue dans le champ d’information (en-tête de niveau 3)

(73)

Caractéristiques des routeurs Caractéristiques des routeurs

Avantages :

utilisation d’adresse logiques pour identifier les stations

réseaux interconnectés pouvant être très dissemblables (mais utilisant le même protocole de couche réseau)

possibilités supplémentaires : fragmentation, routes de secours…

Inconvénients :

non-transparence des routeurs vis-à-vis des stations

fonctionnement lié à un protocole de couche réseau particulier et une structure d’adressage

Variantes : B-Routeurs, routeurs multiprotocoles (plusieurs tables de routage)

Algorithmes de routage

basés sur le nombre de liaisons intermédiaires (distance vector) basés sur le ‘poids’ de chaque liaison (link state)

Exemples d’algorithmes :

RIP Routing Information Protocol OSPF Open Shortest Path First

IS-IS Intermediate System to Intermediate System

(74)

74 Réseaux : Réseaux Locaux d'Etblissement

2009-2010

Commutation de trames MAC Commutation de trames MAC

Fonctions semblables à celles des ponts, mais avec parallélisme possible (remplace la technique de la bande passante partagée)

Commutation possible :

– par segment

– par port (plus de collisions, et possibilité de fonctionner en mode duplex FDSE Full Duplex Switched Ethernet)

Techniques :

Store and forward : stockage puis retransmission

Cut through : analyse de l’adresse et commutation ‘au vol’

Adaptive cut through : méthode mixte, qui fait passer

du mode cut through au mode store and forward si le

taux d’erreur atteint un seuil prédéfini (et inversement)

(75)

Commutateur

Commutateur (LAN switch) (LAN switch)

Source : C. Servin – Réseaux et Télécoms – Dunod 2003

(76)

76 Réseaux : Réseaux Locaux d'Etblissement

2009-2010

Réseaux locaux virtuels (VLAN) Réseaux locaux virtuels (VLAN)

Segmentation en réseaux logiques indépendants, liée à des considérations d’organisation plutôt que d’emplacement géographique

Source : C. Servin – Réseaux et Télécoms – Dunod 2003

(77)

Types de VLAN Types de VLAN

VLAN de niveau 1 = VLAN par port (Port-based VLAN)

VLAN de niveau 2 = VLAN MAC (MAC Address-based VLAN)

VLAN de niveau 3 = VLAN d’adresse réseau (Network Address-based VLAN)

Source : C. Servin – Réseaux et Télécoms – Dunod 2003

(78)

78 Réseaux : Réseaux Locaux d'Etblissement

2009-2010

Identification des VLAN Identification des VLAN

Dans un réseau important, comportant plusieurs

commutateurs, on veut éviter d’indiquer la localisation de toutes les stations dans les tables des commutateurs.

Solution : insérer dans les trames qui transitent entre commutateurs une étiquette d’identification (frame tagging).

Proposition IEEE 802.1Q : 4 octets ajoutés à la trame 802.3, qui identifient un VLAN

Source : C. Servin – Réseaux et Télécoms – Dunod 2003

Références

Documents relatifs

Lorsque vous ouvrez votre navigateur, vous allez taper par exemple http://www.lesite.com/ et magie une page html va s'ouvrir, c'est comme si vous aviez tapé

Appréhender les principes régissant la famille de protocoles TCP/IP, les technologies sous- jacentes, l'architecture en quatre couches utilisée par les équipements TCP/IP, le

ATTENTION : La lecture de cette fiche de révision ne remplace en rien l’étude approfondie du cours (lecture attentive). Cette fiche a uniquement pour but de vous donner des points de

Le champ PROTO indique l'identificateur de protocole pour IP (17= UDP) Le champ LONGUEUR UDP spécifie la longueur du datagramme UDP sans le pseudo-en-tête... Ø transferts tamponnés

Vérifier les 4 couches (Réseau-Internet-Transport-Application) dans les échanges entre les machines (clic droit sur la machine salle2Portable1 affichage des échanges de données)

On remarque que le mécanisme ARP ne fonctionne que sur les réseaux à diffusion, donnez un exemple d’un réseau à diffusion

Une adresse IP (avec IP pour Internet Protocol) est un numéro d’identification qui est attribué de façon per- manente ou provisoire à chaque périphérique relié à un

in Form einer Web-Seite (eine HTML-Seite) Client Server.. Einführung HTML