View
235
Download
1
Category
Preview:
Citation preview
8/7/2019 reseau locaux
1/31
RSEAUX LOCAUXSUPPORT DE COURS
E3i, 2001-2002Universit de Tours
Michel Crucianu
cole d'Ingnieurs en Informatique pour l'Industrie64, avenue Jean Portalis
37200 TOURS
8/7/2019 reseau locaux
2/31
8/7/2019 reseau locaux
3/31
Table des matires
1. Rseaux tlinformatiques et modle OSI rappel........................................... .................................. 52. Rseaux locaux et systmes d'exploitation rseau ....................................................... ........................ 83. Architecture IEEE 802 .......................................................... ........................................................... ..... 9
3.1. IEEE 802.3 et Ethernet......................................................................... .................................. 103.2. Gigabit Ethernet ..................................................... ........................................................... ..... 113.3. IEEE 802.5 et Token Ring ......................................................... ............................................ 13
4. Evolution de IP : IPv6.............................. ............................................................ .................................. 154.1. Problmes poss par IPv4 .......................................................... ............................................ 154.2. IPv6.................................................... ............................................................ ........................ 16
4.2.1. Adressage...................................................... ........................................................... ..... 164.2.2. IPv6 et la mobilit ................................................... ...................................................... 174.2.3. IPv6 et la scurit.. ............................................................ ............................................ 18
5. ATM .......................................................... ............................................................ .................................. 196. volutions dans les rseaux locaux ........................................................... ............................................ 21
6.1. Augmentation du dbit ..................................................... ...................................................... 216.2. Rseaux locaux virtuels (VLAN) ......................................................... .................................. 23
6.3. mulation LAN sur ATM (LANE) ...................................................... .................................. 267. IP et commutation........................................................ ........................................................... ............... 277.1. Empilement des protocoles et technologies.................................................... ........................ 277.2. Routage rapide ....................................................... ........................................................... ..... 287.3. IP sur ATM et ses difficults...................................................... ............................................ 287.4. volutions MultiProtocol Label Switching .......................................................... ............... 29
Bibliographie ..................................................... ............................................................ .................................. 31
8/7/2019 reseau locaux
4/31
8/7/2019 reseau locaux
5/31
E3i, 2001 Rseaux locaux 5
1. Rseaux tlinformatiques et modle OSI rappel
Intrt des rseaux tlinformatiques :
1 Le partage des ressources matrielle et logicielles, des donnes.
2 La fiabilit du systme d'information.
3 L'augmentation graduelle des ressources matrielles et logicielles.4 La communication entre utilisateurs distants et/ou applications distantes.
5 La collaboration entre utilisateurs distants (groupware, par exemple Lotus Notes).
Types de rseaux en fonction de l'aire desservie :
1 Rseaux locaux (Local Area Networks, LAN) : 10 m 1 km.
2 Rseaux mtropolitains (Metropolitan Area Networks, MAN) : 1 km 100 km.
3 Rseaux trs longue distance (Wide Area Networks, WAN) : 100 km 10 000 km.
Pourquoi un modle en couches ?
1 Facilit de dveloppement et de modification : une couche (un protocole) peut tre modifie de faon
indpendante tant que l'interface avec les deux couches adjacentes reste inchange.
2 Introprabilit : une mme couche de niveau n+1 peut utiliser les services de couches de niveau n trs
diffrentes condition que l'interface n/n+1 soit la mme.
Architecture OSI :
Couche application
Couche prsentation
Couche session
Couche transport
Couche rseau
Couche liaison
Couche physique
Support physique
Couche application
Couche prsentation
Couche session
Couche transport
Couche rseau
Couche liaison
Couche physique1
2
3
4
5
6
7Protocole couche 7
Protocole couche 6
Protocole couche 5
Protocole couche 4
Protocole couche 3
Protocole couche 2
Protocole couche 1
Interface 7-6
Interface 6-5
Interface 5-4
Interface 4-3
Interface 3-2
Interface 2-1
Couches de
traitement
communication
Couches de
Systme A Systme B
Termes employs : interface entre couches adjacentes, protocole entre processus pairs (de mme niveau).
Spcifique de chaque couche OSI :
1 Physique : transmission des bits sur un support physique dtermin.
2 Liaison de donnes : liaison fiable point point.
3 Rseau : acheminement des messages.
4 Transport : transport fiable de bout en bout.
5 Session : gestion du dialogue et synchronisation.
6 Prsentation : syntaxe de transfert, compression, cryptage1.
7 Application : services application gnriques (terminal virtuel, transfert de fichiers, messagerie).
1 Dans les protocoles actuels, la compression et le cryptage peuvent intervenir aussi des niveaux plus bas
dans la hirarchie.
8/7/2019 reseau locaux
6/31
6 Rseaux locaux E3i, 2001
Architecture de principe d'un niveau (terminologie OSI) :
Couche
utilisateur du
service de la
couche
fournisseur du
service pour la
n
n+1
n-1
n
n+1
n-1
n+1
n-1
nn-1
Couche
couche
et
utilisateur du
service de la
couche
fournisseur du
service pour la
n
Couche
couche
ICI IDUPDU
SDU
n SAP dfinition du
service
protocole
dfinition du
ICI SDU
n+1
n SAP n SAP
n-1 SAP n-1 SAP
n+1 ICI PDU= n+1
Contrle du
service et
protocole n--n
n n
Eventuelle
segmentation
concatnation
multiplexage
PCI
= n+1
IDU = ICI
n ICI nn SDU
n PDU
n
nn SDUPCI
n PDU
n
n
SAP : point d'accs au service (Service Access Point)
IDU : unit de donnes d'interface (Interface Data Unit)
ICI : informations de contrle de l'interface (Interface Control Information)PDU : donnes du protocole (Protocol Data Unit)
PCI : informations de contrle du protocole (Protocol Control Information)
SDU : donnes du service (Service Data Unit)
Encapsulation successive des informations transmettre :
APCI
Information transmettre
PPCI
Application
Prsentation
Transport
Session
Rseau
Liaison
SPCI
TPCI
NPCI
LPCI
segmentation
8/7/2019 reseau locaux
7/31
E3i, 2001 Rseaux locaux 7
Mode de transmission :
1 Avec connexion : tablissement d'une connexion avant le transfert des donnes. Avantages : permet de
s'assurer que le destinataire peut accepter les messages ; l'ordre des messages est respect ("tuyau").
Dsavantage : dure leve d'tablissement de la connexion. Mode intressant uniquement pour le
transfert de volumes importants de donnes (nombre lev de messages ordonns).
2 Sans connexion : les donnes sont envoyes sans qu'une connexion soit pralablement tablie. L'ordre
des messages n'est pas ncessairement respect. Mode utilisable sur des rseaux voie unique (l'ordredes messages est maintenu grce la structure du rseau) ou pour des messages individuels (l'ordre n'a
aucune importance).
Qualit de service :
1 Service fiable : aucune perte de donnes grce au contrle des erreurs et l'acquittement de chaque
message (exemple : transfert de fichiers). Entrane des dlais supplmentaires.
2 Service non fiable : les erreurs ne sont pas dtectes, il n'y a pas d'acquittement pour les messages
(exemple : tlphone).
Le mode connect et le service fiable ne sont en gnral pas utiliss dans toutes les couches ; si le support est trs
fiable, le contrle des erreurs peut n'tre effectu que pour le transfert de bout en bout (au niveau transport).
L'accs un service utilise des primitives de service :
1 Requtes (request) : une entit sollicite un service pour une activit.
2 Confirmation (confirm) : une entit est informe de sa demande de service.3 Rponse (response) : une entit rpond un vnement.
4 Indication (indication) : une entit est informe d'un vnement.
Transfert de donnes n+1n+1 en mode connect :
Couche
Couche
Couche
Couche
Systme A
Systme B
temps1 2 3 4 5 6 7 8 9 10
n + 1
n
n + 1
n
Etablissement Transfert Libration
1 CONNECT.request 6 DATA.indication
2 CONNECT.indication 7 DATA.request
3 CONNECT.response 8 DATA.indication
4 CONNECT.confirm 9 DISCONNECT.request
5 DATA.request 10 DISCONNECT.indication
Etablissement d'une connexion entre deux couches transport (modle OSI) :
1
23
4
1
2
3
4
Couche
Systme A
Systme B
N-CR
L-CR
P-CR
P-CI
P-CRe
P-CC
P-DR
L-CRe
P-DR
P-DI
L-CI
L-CCL-DR
N-CI
N-CRe
N-CC
L-DI
P-DR
P-DR
P-DI
P-DI P-DI
L-DR
L-DI
CR : CONNECT.request CC : CONNECT.confirm
8/7/2019 reseau locaux
8/31
8 Rseaux locaux E3i, 2001
CI : CONNECT.indication DR : DATA.request
CRe : CONNECT.response DI : DATA.indication
Service confirm : demande, indication, rponse et confirmation. Service non confirm (ne pas confondre
fiabilit et confirmation) : uniquement demande et indication. En gnral, un service DATA n'a pas besoin de
confirmation, alors qu'un service CONNECT doit tre toujours confirm (les deux entits entre lesquelles
s'tablit la connexion doivent se mettre d'accord sur les paramtres de la connexion).
2. Rseaux locaux et systmes d'exploitation rseau
Diffrences LAN/WAN :
1 La structure des LAN est simple en gnral, sur un LAN, la voie physique entre deux ordinateurs est
unique. Le routage sur un LAN est donc simplifi. Des protocoles en mode non connect peuvent tre
employs (exemple : User Datagram Protocol, UDP).
2 Le partage des ressources exige une rponse rapide et un dbit lev. Le mode connect est souvent vit
cause des dlais de connexion. Le contrle des erreurs et le contrle de flux sont parfois limits une
seule couche.
3 En gnral, un nombre lev de machines sont connectes au mme LAN qui est un rseau multipoint
(canal de diffusion).
Organisation des modles OSI, TCP/IP et IPX (Novell) :
Logical Link Control
Physique
Media Access Control
Internet Protocol (IP)
TCP UDP
FTP
SMTP
DNS
TELNET
SNMP
NFS
"TCP-IP"
Carte interface rseau
Application
Contrle ressources
Communication entreprocessus
Transport (SPX)
Internet (IPX)
Driver carte
"IPX"
Application
Prsentation
Session
Transport
Rseau
Liaison
Physique
OSI
1
2
3
4
5
6
7
TCP : Transport Control Protocol (protocole transport mode connect)
UDP : User Datagram Protocol (protocole transport mode non connect)
DNS : Domain Name Service (service de noms de domaine)
TELNET : TELecommunication NETwork(terminal virtuel)
FTP : File Transfer Protocol
SMTP : Simple Mail Transfer Protocol
NFS : Network File System
SNMP : Simple Network Management Protocol
Interconnexion entre LAN :
Application
Prsentation
Session
Transport
Rseau
Liaison
Physique
Routeur
Pont
Rpteur
Application
Prsentation
Session
Transport
Rseau
Liaison
Physique
Rseau A Rseau B
Interconnexion
8/7/2019 reseau locaux
9/31
E3i, 2001 Rseaux locaux 9
Equipements d'interconnexion entre LAN :
1 Rpteur (repeater) : connexion au niveau du support physique (rgnration du signal).
2 Pont (bridge) : interconnexion au niveau liaison (sous-couche MAC) entre 2 LAN de mme type.
3 Passerelle : interconnexion au niveau liaison (sous-couche LLC) entre LAN respectant le mme standard
LLC.
3 Routeur (router) : routage et interconnexion entre rseaux utilisant le mme protocole de couche 3
(rseau).4 Pont-routeur (brouter) : par exemple, connexion entre LAN du mme type plus connexion un WAN.
5 Gateway : en plus du routage, peut effectuer des conversions de protocoles de niveau plus lev.
Employ souvent comme terme gnrique dsignant un quipement d'interconnexion quelconque.
Couche physique : rpteur (repeater)
bridge
Couche liaison :
MAC : pont
LLC : passerelle
Couche rseau : routeur (router)
(brouter)
1
2
3
pont-routeur
Systmes d'exploitation rseau (Network Operating Systems, NOS) mmes fonctions que les OS classiques,
mais sur un rseau (local) qui est en gnral rendu transparent l'utilisateur :
1 Gestion et protection des ressources du rseau.
2 Partage de ressources matrielles et logicielles, partage de donnes.
3 Gestion et protection des utilisateurs.
Architecture globale du systme informatique : une ou plusieurs machines-serveur (ddies ou non), plusieurs
machines-client. Certains NOS grent de faon exclusive toutes les machines (exemple : UNIX), d'autres
travaillent en conjonction avec le OS local sur les machines-client (exemple : Novell NetWare).
Quelques types d'API (Application Programming Interfaces) :
1 Systme d'exploitation/hardware drivers.
2 Systme d'exploitation/rseau local.
3 Systme d'exploitation/rseau distant.4 GUI/systme d'exploitation client.
5 Systme d'exploitation client/systme d'exploitation serveur.
6 Application/systme d'exploitation.
7 Application/base de donnes.
8 Application/application.
Dveloppement orient objet utilisant les API : le dveloppeur d'applications assemble des objets existants, les
API restent prsentes entre les objets mais sont utilises uniquement par le dveloppeur d'objets.
3. Architecture IEEE 802
IEEE 802.1 spcifie l'architecture gnrale (format adresses, techniques interconnexion rseaux, etc.).
IEEE 802.2 spcifie le niveau LLC, qui peut assurer les classes de services suivants :
LLC1 service simple en mode non connect, sans acquittement (donc sans reprise sur erreur) et sanscontrle du squencement et des duplications.
LLC2 service en mode connect, avec acquittement, reprise sur erreur, contrle du squencement et des
duplications.
LLC3 service en mode non connect mais avec acquittement.
Caractristique gnrale des protocoles : le contrle est dcentralis ; quand un rle de gestionnaire
attributions limites existe (protocoles jeton), il peut tre rempli par une machine quelconque.
Les normes IEEE 802.3 et 802.5 sont actuellement utilises uniquement en bande de base.
8/7/2019 reseau locaux
10/31
10 Rseaux locaux E3i, 2001
3.1. IEEE 802.3 et Ethernet
Codage en bande de base employ : Manchester. Des niveaux de tension symtriques sont employs afin de
rduire la composante continue du signal transmis. Une transition est prsente au milieu du temps-bit pour
chaque bit transmis (codage biphase) afin d'amliorer la synchronisation (transition-horloge) ; si le bit est "1" la
transition est ascendante, si le bit est "0" la transition est descendante (voir la figure suivante).
Manchester 1 0 0 0 0 0 1 1 1 1 10 0 tLe spectre de puissance d'un signal Manchester est :
( )
=b
f
f
abf
2sin
2 42
, b tant la frquence de bit et a l'amplitude du signal.
La transmission a lieu travers un milieu unique, cble ou milieu de transmission des ondes radio. Types de
cblage utiliss : bus cbl en bus, bus cbl en toile. Types de cble : coaxial (10 base 5 10 mm, 10 base2 5 mm), paire torsade (10 base T). Dbit binaire gnral : 10 Mbps.
L'accs au bus correspond un protocole CSMA/CD (Carrier Sense Multiple Access/CollisionDetection) : chaque station qui dsire mettre (Multiple Access) coute le canal (le milieu commun) et essaie
d'mettre uniquement quand le canal est libre (Carrier Sense) ; si plusieurs stations essaient d'mettre en mme
temps, une collision se produit sur le canal ; les stations coutent le canal pendant l'mission, constatent la
collision et arrtent les missions ; chaque station reprend l'mission aprs un intervalle alatoire (entre des
limites prcises) afin de minimiser le risque d'une nouvelle collision entre les mmes stations.
Paramtres caractristiques IEEE 802.3 et Ethernet :
Time slot: temps ncessaire au signal pour parcourir deux fois la distance qui spare les stations les plus
loignes. La dure minimale d'une trame doit tre suprieure au time slot pour que la dtection
des collisions soit possible (dans tous les cas, une trame ne doit pas avoir une taille infrieure 64
octets). Explication : aprs un retard de 1L la premire trame arrive l'autre bout, moment auquel la
station l'autre bout peut encore l'ignorer et mettre la sienne, plus un retard de 1L pour que la station
ayant mis la premire dtecte la collision
car la station ayant mis la premire doit tre encore en
mission donc dure minimale trame > time slot(correspondant 2L).Taille minimale brouillage = 32 bits. A la dtection de la collision, la station doit mettre une squence de
brouillage pour permettre aux autres stations de bien dtecter la collision.
Dure minimale d'mission = 51,2 s, correspond la taille minimale de 64 octets ; si une collision estdtecte, la squence de brouillage doit couvrir ce qui reste de cette dure minimale.
Taille maximale trames = 1514 octets, permet d'viter la monopolisation du canal.
Nombre d'essais avant abandon (la reprise peut tre ventuellement demande uniquement par les couches
suprieures) = 16.
Intervalle de silence entre les messages = 9,6 s.Intervalle d'attente aprs dtection d'une collision : n time slot , avec n tir au sort dans l'intervalle
( )[ ]10,ssuccessivecollisionsnombremin2,0 .Mcanismes CSMA/CA (Collision Avoidance) : les stations vitent les collisions en utilisant des dlaisdiffrents, multiples du time slot, pour mettre (ces dlais sont rattribus dynamiquement pour que la mthode
soit quitable) ; ne sont pas retenus par les recommandations 802, mais 802.4 (bus jeton) prvoit un mcanisme
de Collision Avoidance bas sur la circulation d'un jeton qui accorde le droit d'mettre. Utilisations de
CSMA/CA : rseaux locaux de taille rduite, rseaux locaux par ondes radio.
La trame physique 802.3 dbute par un prambule de 7 octets 10101010, suivi par un SFD (Start Frame
Delimiter) 10101011 un seul octet. La trame Ethernet dbute par un prambule sur 64 bits (8 octets).Les types de trames niveau MAC (Media Access Control) :
Trame Ethernet :
Adresse destination 6 octets
Adresse source 6 octets
ID protocole 2 octets
Donnes variable (la longueur de la trame sera un multiple de 8)
Contrle 4 octets
Adresse destination, adresse source : adresses physiques, voir le format plus bas.
8/7/2019 reseau locaux
11/31
E3i, 2001 Rseaux locaux 11
ID protocole : identifie le protocole de niveau suprieur (rseau) auquel les donnes sont destines (ex. IP,
ARP, AppleTalk).
Contrle : un code polynomial est utilis pour la dtection des erreurs sur la trame en entier.
Trame IEEE 802.3 :
Adresse destination 2 ou 6 octets
Adresse source 2 ou 6 octets
Longueur donnes 2 octetsDonnes variable (la longueur de la trame sera un multiple de 8)
Contrle 4 octets
Adresse destination, adresse source : adresses physiques, voir le format plus bas.
Longueur donnes : la taille des donnes en octets. Les donnes d'une trame IEEE 802.3 sont toujours
livres LLC ; c'est l'en-tte LLC qui permet d'identifier le protocole de niveau suprieur (rseau)
destinataire.
Contrle : un code polynomial est utilis pour la dtection des erreurs sur la trame entire.
Format des adresses physiques :
1b 1b
I/G U/L Adresse (46 bits)
I/G Adresse (14 bits)
Bit I/G : 0 = adresse individuelle, 1 = adresse de groupe (broadcast toutes les stations du rseau local
adresse FF FF FF FF FF FF, multicast un groupe de stations).
Bit U/L : 0 = adresse universelle, 1 = adresse localement dfinie.
IEEE 802 dfinit des adresses sur 2 octets (utilisables pour des rseaux non connects vers l'extrieur) et sur
6 octets, Ethernet utilise uniquement des adresses sur 6 octets.
La tendance actuelle est d'utiliser la commutation (les concentrateurs sont remplacs par des commutateurs qui
vitent la plupart des collisions). Pour linterconnexion des commutateurs Ethernet, les propositions Fast Ethernet
(100 Mbps) 100 base TX, 100 base T4 ou 100 base FX constituent une solution intermdiaire, avant le passage
Gigabit Ethernet.
3.2. Gigabit Ethernet
Gigabit Ethernet a t dvelopp afin daugmenter encore le dbit des rseaux Ethernet, avec un minimum de
modifications pour le protocole 802.3 et sans toucher aux couches suprieures. La structure de la trame est la
mme, ainsi que le format des adresses physiques. Plusieurs supports ont t dfinis : la fibre optique monomode,
la fibre multimode (meilleur march que la monomode), la paire torsade blinde ( shielded, pour de trs courtes
distances, correspondant aux connexions entre des quipements situs dans un mme local technique) et la paire
torsade non blinde (100 , unshielded, de catgorie 5, la plus courante dans le cblage actuel des immeubles
de bureaux). Le tableau suivant reprend les principales caractristiques des diffrents membres de la famille des
technologies Gigabit Ethernet :
Distance maximaleNom Type du support
Duplex intgral Semi-duplex
1000 Base-LX
(wavelength 1300 nm)62,5 m multi mode fiber
50 m multi mode fiber
10 m single mode fiber
440 m
550 m
3000 m
320 m
320 m
320 m
1000 Base-SX
(wavelength 850 nm)62,5 m multi mode fiber
50 m multi mode fiber
260 m
550 m
260 m
320 m
1000 Base-CX Shielded twisted pair 25 m 25 m
1000 Base-T Unshielded twisted pair (4 pairs), category 5 100 m 100 m
8/7/2019 reseau locaux
12/31
12 Rseaux locaux E3i, 2001
La structure des couches MAC (sous-couche de la couche liaison) et physique, pour les diffrents membres de la
famille, est indique dans le schma suivant :
1000 base-LXTransceiver
1000 base-SXTransceiver
1000 base-TTransceiver
1000 base-CXTransceiver
IEEE 802.3z IEEE 802.3ab
1000 base-X 8 bit/10 bitEncoder / Decoder
1000 base-Tencoder/decoder
Gigabit Media-Independent Interface (GMII)
Media Access Control (MAC)Full Duplex / Half Duplex
Gigabit Ethernet a t dfini ds le dpart en deux versions, semi-duplex et duplex intgral. Dans la version semi-
duplex le support est partag et laccs au support est gr par le mme protocole CSMA/CD. Pour assurer la
compatibilit avec les couches suprieures, la taille minimale des trames est maintenue 64 octets par rapport
ces couches. Toutefois, afin de garder une longueur maximale raisonnablement leve pour le support partag,
les trames de taille infrieure 512 octets sont compltes par des octets vides ( padding) pour atteindre les 512
octets. Aprs lenvoi de cette premire trame qui permet un quipement doccuper le support partag, ce mme
quipement a la possibilit denvoyer dautres trames, de taille infrieure cette fois-ci 512 octets, pour une
dure qui correspond 8000 octets, sans tre inquit. Cette procdure de rservation temporaire du support
par une trame de taille suprieure ou gale 512 octets permet dassurer un dbit utile lev mme si les trames
de faible taille (< 512 octets) dominent. La taille maximale des trames est la mme que pour Ethernet (1514
octets).La version duplex de Gigabit Ethernet permet dinterconnecter des quipements travers un support
bidirectionnel (dbit thorique 2x1 Gbit/s), utilis par deux quipements la fois, donc CSMA/CD devient
inutile. Cela permet non seulement daugmenter le dbit utile, mais aussi de saffranchir des contraintes de time
slot et donc daugmenter la taille maximale du rseau jusquaux limites imposes par la technologie de
transmission (3000 m pour 1000 Base-LX sur fibre monomode). Linterconnexion trs haut dbit
dquipements (commutateurs, par exemple) situs dans des immeubles distants sur un mme campus devient
alors possible sans passer par une technologie diffrente (ATM).
Pour les transmissions par fibre optique (LX, SX) ou paire torsade blinde symtrique (Balanced
Shielded Twisted Pair, 150 , CX), un codage 8bits/10bits (2 bits de synchronisation pour 8 bits utiles) permet
dassurer la synchronisation des horloges dmission et de rception. La prsence de ce codage implique que
pour atteindre un dbit utile de 1000 Mbit/s, le support doit fonctionner 1250 Mbit/s.
La norme 1000 Base-T a t propose afin de permettre de tirer profit du cblage existant (4xUTP, 100 ,
catgorie 5) dans la plupart des tablissements. Plusieurs techniques sont combines afin dassurer un dbit
thorique de 1 Gbit/s travers un support physique aussi peu performant :
1 Emploi des 4 paires torsades du cble, avec pour chaque paire une vitesse de modulation de 125 Mbaud
et 2 bit par priode de modulation, donc 250 Mbit/s par paire.
2 Utilisation dun codage PAM 5 ( 5 niveaux, 4 pour les 2 bits dinformation par priode de modulation,
le cinquime utilis par le code correcteur derreurs) complt par un codage Forward Error Correction
(FEC).
3 Adaptation du spectre du signal mis aux caractristiques du cble (pulse shaping) et galisation du
signal reu par des filtres non linaires.
8/7/2019 reseau locaux
13/31
E3i, 2001 Rseaux locaux 13
1000 Base-T est conue pour fonctionner avec des concentrateurs Gigabit Ethernet, en semi-duplex, ou avec des
commutateurs, en duplex intgral. Chaque paire torsade est employe simultanment en mission et en
rception, donc un fonctionnement duplex intgral est possible :
Application
Prsentation
Session
Transport
Rseau
Liaison
Physique
Routeur
Pont
Rpteur
Application
Prsentation
Session
Transport
Rseau
Liaison
Physique
Rseau A Rseau B
Interconnexion
Pour garder le contact avec lvolution de Gigabit Ethernet, consulter le site Internet de la Gigabit Ethernet
Alliance, http://www.10gea.org/.
3.3. IEEE 802.5 et Token Ring
Codage en bande de base employ : Manchester diffrentiel. Les transitions au milieu du temps-bit codent la
diffrence entre deux bits successifs : la transition est ascendante lorsque les deux bits sont identiques et
descendante dans le cas contraire :
Manchesterdiffrentiel 1 0 0 0 0 0 1 1 1 1 10 0 t
L' absence de transitions horloge est employe pour les marqueurs de dbut et de fin sur l' anneau circulation de
jeton recommandation IEEE 802.5.
Un anneau est constitu de plusieurs lignes point point relies bout bout par des dispositifs qui
assurent la continuit de l' anneau lorsque la station connecte au rpteur est hors service ; la mise en
service/hors service d' une station a toutefois des consquences nfastes sur les signaux transmis et engendre la
retransmission du message affect. Cblage utilis : l' anneau cbl + lescbles entre les stations et leur unit de
raccordement l' anneau. Type de cble: paire torsade (blinde). Dbit binaire employ : 4 Mbps.
Quelques techniques possibles pour la gestion distribue des missions sur l' anneau:
1 Multiplexage temporel avec affectation des tranches temporelles : le temps ncessaire pour un tour
complet de l' anneau est divis en tranches et une ou plusieurs tranches sont attribues chaque station(de faon statique ou dynamique). Chaque station retransmet sans dlai tout ce qu' elle reoit, en insrant
ventuellement son propre message dans la (les) tranche(s) attribue(s). Le dbit pour une station dpend
du nombre de tranches attribues. Le dlai de livraison est garanti mais l' efficacit est faible (tranches
inutilises).
2 Insertion de registre : l' anneau devient pratiquement une suite de liaisons point point; une station
stocke chaque message qui lui arrive, le retire si le message lui est destin, sinon le retransmet ds que la
liaison de sortie est disponible (store and forward). L' efficacit est bonne mais les dlais de garde et
donc les dlais de livraison sont levs quand le rseau est charg et diminuent fortement le dbit rel.
3 Circulation de jeton : la station qui entre en possession du "jeton" (message spcifique) le droit
d' mettre pendant un certain temps et doit ensuite cder le jeton (mettre un message avec le jeton).
Chaque station connecte retransmet toutes les trames qu' elle reoit, en introduisant unretard fixe. Des
techniques de gestion de priorits et de gestion du jeton sont implmentes. L' efficacit est raisonnable etle dlai de livraison est garanti (contrairement IEEE 802.3/Ethernet qui utilise l' accs CSMA/CD)!
8/7/2019 reseau locaux
14/31
14 Rseaux locaux E3i, 2001
La recommandation IEEE 802.5 a retenu la troisime technique. Chaque station retarde la retransmission d'une
trame de 1 bit. En fonctionnement normal, c'est la station qui met une trame qui est charge de l'liminer de
l'anneau chaque trame fait une rotation complte et ensuite de librer le jeton. La station qui met une
trame met aussi des caractres de remplissage entre la fin de la trame et le dbut de l'mission du jeton qu'elle
libre. Chaque station effectue un contrle d'erreur et peut positionner un flag d'erreur de transmission qui
invalide la trame. La station destinataire positionne des flags pour indiquer la faon dont elle a trait la trame.
Diffrentes stations assurent diffrents services (identifis par des adresses fonctionnelles, voir plus loin) surl'anneau, le plus important tant le service de surveillance active ; toutes ou la plupart des stations se trouvent
normalement en tat de surveillance passive et peuvent assumer, de faon dynamique, la tche de surveillance
active. Pour permettre tous les bits du jeton d'tre sur l'anneau lorsque celui-ci est trs court, la station de
surveillance insre un tampon de 24 bits (3 octets, longueur du jeton) dans l'anneau.
Paramtres caractristiques IEEE 802.5 :
Token Holding Time (THT) : dure de possession du jeton par une station, limite 10 ms (~ 5000 octets).
Ring latency = contenance de l'anneau. Chaque rpteur associ une station introduit un retard d'un bit ; la
longueur des cbles introduit aussi des retards ( 4 Mbps, 1 bit correspond ~50 m). La somme des bits
contenus dans l'anneau donne la ring latency, qui dpend donc du nombre de rpteurs (maximum 250)
et de la longueur des cbles. La synchronisation entre deux stations successives se fait partir du signal
(codage Manchester diffrentiel) qui peut subir de lgres distorsions, le rsultat tant une variation de la
dure des bits d'une machine l'autre ; ces variations cumules peuvent atteindre l'quivalent de 3 bits.
La station de surveillance active fait varier la capacit du tampon insr ( Latency buffer) entre 24 et 30
bits pour maintenir la contenance de l'anneau une valeur constante.
Le jeton :
Marqueur de dbut 1 octet
Contrle d'accs 1 octet
Marqueur de fin 1 octet
Marqueur de dbut : l'octet VV0VV000, V tant des bits de violation de la convention utilise par le codage
Manchester diffrentiel la transition en milieu de temps bit est absente.
Contrle d'accs : octet pppTMrrr. T = jeton (0) ou trame (1) ; M = supervision (contrle de la rotation des
trames). ppp = niveau de priorit courante de la trame. rrr = niveau de rservation. Quand la station qui
possde le jeton s'en spare, ppp_jeton_mis :=rrr_trame_reue.
Marqueur de fin : l'octet VV1VV111.
La trame 802.5 est le rsultat de la transformation en trame du jeton reu. Format trame :Marqueur de dbut 1 octet
Contrle d'accs 1 octet
Contrle de la trame 1 octet
Adresse destination 2 ou 6 octets
Adresse source 2 ou 6 octets
Donnes variable
Contrle 4 octets
Marqueur de fin 1 octet
Statut de trame 1 octet
Marqueur de dbut : le mme que pour le jeton.
Contrle d'accs : octet pppTMrrr. T = jeton (0) ou trame (1) ; M = supervision contrle de la rotation
des trames : positionn par la station qui assure le service de surveillance active ; une trame qui arrive
cette station avec le bit M dj positionn indique une anomalie (deuxime rotation dans l'anneau) qui
oblige la station de surveillance active purger l'anneau et rgnrer un nouveau jeton. ppp = priorit
courante de la trame ; lorsque le jeton arrive une station qui dsire mettre une trame, celle-ci compare
le niveau de priorit de la trame la valeur ppp ; si son niveau de priorit est suprieur, la station garde
le jeton et met la trame (plus prcisment transforme le jeton en trame en positionnant le bit T et en
ajoutant le reste de la trame). rrr = niveau de rservation ; une station qui dsire mettre une trame peut
positionner les bits rrr du jeton ou d'une trame qui passe condition que la nouvelle valeur soit
suprieure la valeur courante pour faire connatre sa demande aux autres stations.
Contrle de la trame indique ce que transporte la trame (le champ "Donnes") : une PDU du niveau LLC
ou des informations de contrle de la couche MAC (informations de supervision de l'anneau).
Adresse destination, adresse source : adresses physiques de stations, voir le format plus bas.
Contrle : un code polynomial est utilis pour la dtection des erreurs sur la trame entire, l'exception des
marqueurs et de l'octet de statut de trame.
8/7/2019 reseau locaux
15/31
E3i, 2001 Rseaux locaux 15
Marqueur de fin : l'octet VV1VV1IE ; I = bit trame intermdiaire, si = 1 la trame est intermdiaire dans une
suite ; E = bit "erreur dtecte", positionn par toute station qui dtecte une erreur dans la trame (la
trame est alors invalide).
Statut de trame : octet ACxxACxx, indique l'metteur (en fin de rotation) si le destinataire reconnu la
trame et quel sort lui t accord. Bit A (dupliqu) = 1 signifie adresse destinataire reconnue ; bit C
(dupliqu) = 1 signifie trame copie correctement par le destinataire. Avec le bit E du marqueur de fin,
cet octet offre la couche MAC la possibilit de vrifier la rception correcte d'une trame par ledestinataire et de reprendre l'mission en cas d'insuccs.
Format des adresses :
1b 1b
I/G U/L Adresse (46 bits)
I/G Adresse (14 bits)
Bit I/G : 0 = adresse individuelle, 1 = adresse de groupe (broadcast toutes les stations du rseau local
adresse FF FF FF FF FF FF, multicast un groupe de stations).
Bit U/L : 0 = adresse universelle, 1 = adresse localement dfinie.
IEEE 802 dfinit des adresses sur 2 octets (utilisables pour des rseaux non connects vers l'extrieur) et sur
6 octets, Token Ring (IBM) utilise des adresses sur 6 octets.
Quand les deux premiers bits d'une adresse sur 6 octets sont positionns 1 nous avons une adresse
fonctionnelle qui identifie un service ; ce service peut tre assur dans le rseau par diffrentes stations, qui
possdent diffrentes adresses physiques. Chaque bit dans les 4 octets de poids faible identifie un service,
plusieurs services peuvent tre assurs par une mme station, donc chaque service on associe un masque. Les
principaux services :
Service Masque (en hexadcimal)
Surveillance active C000 0000 0001
Serveur de paramtres C000 0000 0002
Enregistrement incidents C000 0000 0008
Serveur de configuration C000 0000 0010Serveur NETBIOS C000 0000 0080
Pont C000 0000 0100
Serveurs personnaliss de C000 0008 0000
C000 4000 0000
4. volution de IP : IPv6
IP (Internet Protocol) : niveau rseau (3 OSI), mode sans connexion, non fiable et sans garantie de
squencement (datagram) ; permet la segmentation/le regroupement des messages.
TCP (Transmission Control Protocol) : niveau transport (4 OSI), mode avec connexion, fiable et avec
contrle de flux.
UDP (User Datagram Protocol) : niveau transport (4 OSI), mode sans connexion, non fiable et sans
garantie de squencement (datagram).
ARP (Address Resolution Protocol) : traduire une adresse IP en adresse physique.
RARP (Reverse Address Resolution Protocol) : traduire une adresse physique en adresse IP.
RDP (Route Discovery Protocols) : famille de protocoles permettant de diriger les messages et de mettre
jour les tables de routage.
4.1. Problmes poss par IPv4
Quand IPv4 a t dvelopp le nombre d'quipements connects tait relativement faible, les quipements
mobiles taient trs rares et les dlais de transmission n'avaient pas une grande importance car les donnes
transmises n'taient pas urgentes. Mais l'environnement d'utilisation a compltement chang et les
caractristiques de IPv4 posent actuellement des problmes importants :
1 Epuisement des adresses, d a l'explosion du nombre de sous-rseaux et d'quipements connects.
8/7/2019 reseau locaux
16/31
16 Rseaux locaux E3i, 2001
2 Pour faire face l'puisement des adresses, l'utilisation des masques a remplac les classes d'adressage,
ce qui rend plus complexes les algorithmes et les tables de routage. Aucune technique de configuration
automatique des espaces d'adressage n'a t dfinie.
3 Accommodation difficile des quipements mobiles, actuellement trs nombreux : en effet, chaque mobile
doit avoir une adresse IP compltement diffrente selon l'endroit o il se trouve, ce qui pose des
problmes trs difficiles de gestion des adresses.
4 Indisponibilit de classes de service correspondant aux exigences imposes par des flots de donnes trsdivers : transfert de fichiers, sessions interactives, conversations tlphoniques, vidoconfrence, etc.
5 Certaines oprations effectues dans les routeurs recalcul du code de contrle aprs la modification
du champ dure de vie, fragmentation/rassemblage des messages sont trs coteuses en temps de
calcul et augmentent les dlais d'acheminement.
4.2. IPv6
Paquet IPv6 (IP nouvelle gnration, RFC 1752, offre commerciale disponible) :
Version 4 bits
Classe de trafic 4 bits
Etiquette de flot 3 octets
Longueur donnes 2 octets
En-tte suivant 1 octetNombre de sauts 1 octet
Adresse source 16 octets (128 bits)
Adresse destination 16 octets (128 bits)
SDU IPv6 variable
Version : la version du protocole IP qui a cr le paquet, 6 pour IPv6.
Classe de trafic : les valeurs de 0 7 sont employes pour les flots paquets contrls (0 = trafic non
caractris, 1 = trafic ne demandant pas de rponse, 2 = transfert de donnes intempestives, 3 et 5 sont
rservs, 4 = transferts volumineux attendus, 6 = trafic interactif, 7 = trafic de contrle Internet), les
valeurs 8 15 pour les flots paquets non contrls (par exemple conversations tlphoniques ; plus la
valeur est leve, moins l'utilisateur est dispos accepter que les paquets soient jets en cas de
congestion).
Etiquette de flot : permet d'identifier un flot, qui est une squence de paquets envoys depuis une source
particulire une destination particulire, squence pour laquelle la source dsire un traitement
particulier par les routeurs concerns.
Longueur donnes : longueur de ce qui suit l'en-tte, jusqu' 64 Koct (code sur 2 octets) ; une valeur
suprieure (Jumbogram) peut tre indique dans une option.
En-tte suivant : permet l'extension des en-ttes existants, en indiquant quelle entit de protocole doit tre
appele afin de traiter l'en-tte suivant. Dans IPv6, les options sont indiques dans des en-ttes
supplmentaires, traits uniquement par le noeud identifi par l'adresse destination ( l'exception de
l'option de routage par la source, dont l'en-tte est trait par chaque routeur intermdiaire). La longueur
de chaque en-tte supplmentaire est un multiple de 8 octets.
Nombre de sauts (hop count), ancien champ dure de vie : chaque routeur rduit de 1 la valeur et jette le
paquet si le rsultat est nul.
Adresse source et adresse destination : adresses IPv6, voir les dtails plus loin.
Quelques options proposes :Authentification des utilisateurs et confidentialit des donnes.
Auto-configuration des adresses, permettant aux un stations connectes un sous-rseau de se construire
une adresse.
Routage par la source et marquage du chemin (modification des structures associes aux tiquettes de flot).
Fonctions de fragmentation.
Contrle des erreurs.
4.2.1. AdressageLa dfinition et la gestion des adresses IPv6 doivent faciliter la tche des utilisateurs/administrateurs des rseaux
et aussi l'activit des routeurs. Cela est possible grce notamment la richesse de l'espace d'adressage, la
possibilit de dfinir de multiples niveaux hirarchiques d'adresses, la prsence d'adresses de type clusteret aux
mcanismes de configuration automatique des adresses.
Une adresse IPv6 est reprsente comme une succession de 8 groupes de valeurs hexadcimalesreprsentes sur 4 chiffres, par exemple 1080:222:AF45:FF:FE:143:4441:110. Une succession de 0 peut tre
8/7/2019 reseau locaux
17/31
E3i, 2001 Rseaux locaux 17
reprsente par "::", comme dans FEDC::122:AD45:4555. Une adresse IPv4 encapsule dans une adresse IPv6
sera x:x:x:x:x:x:d.d.d.d (x = valeur hexadcimale codant 16 bits, d = valeur dcimale codant 8 bits), comme dans
0:0:0:0:0:0:192.22.128.1, reprsente aussi ::192.22.128.1.
IPv6 possde 22 classes d'adresses, dont 17 sont rserves pour un usage futur. Les adresses IPv6 sont
de trois types :
1 Unicast: adresse d'un correspondant unique, bien dfini. Les adresses IPv6 de noeuds utilisant IPv4 ont
pour prfixe 0000 0000.2 Cluster: adresse d'un groupe de noeuds qui partagent un mme prfixe d'adresse. Un paquet
(datagramme) envoy une telle adresse sera livr au routeur le plus proche situ sur la frontire du
domaine. Cela permet notamment de prciser de faon simple, en utilisant l'option de routage par la
source, le ou les oprateur(s) tlcom dont on veut utiliser les services. Dans une adresse clusterla partie
de poids fort est le prfixe partag par les adresses du clusteret la partie de poids faible est 0 (par
consquence, toutes les adresses IPv6 ayant une succession de 0 comme partie de poids faible sont
rserves et ne doivent pas tre employes comme adresses unicast).
3 Multicast: adresse de diffusion utilise pour envoyer un datagramme tous les membres d'un groupe
multicast. Les adresses de broadcastsont remplaces dans IPv6 par des adresses multicast. Toutes les
adresses multicast dbutent par 1111 1111. Certaines adresses multicast prdfinies permettent de
simplifier le fonctionnement des protocoles (par exemple, FF0E::43 identifie tous les serveurs Network
Time Protocol de l'Internet).Contrairement aux adresses IPv4 qui sont totalement indpendantes des adresses de niveau infrieur
(liaison/physique), une adresse unicast IPv6 est cense incorporer l'adresse de niveau infrieur. Par exemple,
pour une station connecte via un rseau local IEEE 802, l'adresse MAC sur 48 bits (dont l'unicit dans le monde
est garantie par les constructeurs des cartes rseau) forme les 48 bits de poids faible de l'adresse IPv6 (la source
d'inspiration a t IPX). Ceci simplifie l'autoconfiguration des adresses et l'assignation dynamique d'une adresse
un mobile. Pour un rseau local qui n'est pas connect Internet, des adresses "lien local" peuvent tre utilises :
une telle adresse est de type FEx0:: (avec x = 1000 ou 1100) ; ces adresses peuvent tre
configures par les stations connectes, en l'absence de toute intervention d'un utilisateur/administrateur ou d'un
routeur.
Deux mcanismes existent pour former l'adresse Internet d'une station. Suivant le premier, la station
forme son adresse en ajoutant un prfixe de rseau prsent dans un message ICMPv6 Router Advertisement
envoy priodiquement par un routeur local un suffixe qui est en gnral l'adresse MAC IEEE 802. La station
peut aussi envoyer une demande ICMPv6 Router Sollicitation pour obtenir le prfixe sans plus attendre.Suivant le deuxime mcanisme, l'adresse est assigne par le routeur ou un autre serveur d'adresses IP
grce au protocole DHCPv6 (Dynamic Host Configuration Protocol). L'administrateur du rseau local peut
prciser non seulement l'ensemble de prfixes utiliser, mais aussi les masques (pour IPv4), l'adresse du DNS,
l'adresse du routeur par dfaut, ainsi qu'un certain nombre de paramtres du protocole IP (taille des paquets,
dure de vie conseille, etc.). Ces diffrents paramtres peuvent tre transmis une station non seulement la
premire connexion mais aussi ultrieurement, la demande de la station. Les serveurs d'adresses gardent
(bindings) la configuration IP de chaque station gre : identification de la station, adresse IP, paramtres IP et
dure de vie (lease) de l'association stationadresse. Un dialogue DHCP typique se droule comme suit :
1 La station qui vient d'tre connecte au rseau local envoie en broadcastun message DHCP_Discover.
2 Plusieurs serveurs d'adresse peuvent rpondre par des messages DHCP_Offer. Chaque rponse contient
l'adresse du serveur, l'adresse IP propose la station et plusieurs paramtres IP.
3 La station choisit le serveur DHCP qui lui convient et lui envoie un message DHCP_Request, en lui
demandant ventuellement des paramtres IP supplmentaires.
4 Le serveur choisi sauvegarde le binding correspondant la station et lui envoie les paramtres demands
dans un message DHCP_ACK.
5 Avant d'utiliser l'adresse IP obtenue, la station fait appel ARP pour s'assurer de l'unicit de cette
adresse.
6 Pour prolonger la dure de vie de l'adresse IP assigne, la station envoie un DHCP_Request avec la
valeur de cette adresse. Si l'adresse n'est plus valide, le serveur rpond par un DHCP_NAKet la station
doit redmarrer une configuration d'adresse.
Le routage dans IPv6 est similaire, quelques extensions prs, celui de IPv4. L'extension la plus importante
concerne l'utilisation des adresses clusterdans l'option de routage par la source.
4.2.2. IPv6 et la mobilit
Un mobile est une station pour laquelle le point de rattachement Internet peut changer souvent. Pour chaquemobile on dfinit un identificateur qui est similaire une adresse (c'est en gnral l'adresse du mobile sur son
rseau maison) et qui ne change pas dans le temps, ainsi qu'une adresse IP qui indique donc le point courant de
8/7/2019 reseau locaux
18/31
18 Rseaux locaux E3i, 2001
rattachement du mobile et qui peut donc voluer. La correspondance entre l'identificateur et l'adresse courante est
garde dans des AMT (Address Mapping Table). Chaque entre dans la table contient aussi un indicateur de la
dure de maintien de la validit de cette entre, ainsi qu'un numro de version de l'adresse, numro incrment
chaque changement d'adresse. Pour la cration et la mise jour d'entres dans une AMT, une authentification (du
mobile ou de la source du message) est effectue au pralable sur les paquets reus.
A son arrive sur un rseau (ou avec une priodicit donne), un mobile se fait attribuer une adresse IP
adquate ; si l'adresse MAC IEEE 802 est employe dans l'adresse IPv6, chaque mobile possde par dfaut uneadresse sur chaque rseau IEEE 802. Ensuite, il envoie un paquet avec l'option de marquage de la route et le
paramtre de contrle de la mobilit son rseau maison. Chaque routeur qui intervient dans ce transfert met
jour son AMT (aprs authentification du mobile) partir des informations prsentes dans le paramtre de
contrle de la mobilit (identification, adresse, version de l'adresse, dure de maintien, etc.), si l'entre est
absente de sa table ou si le numro de version de l'adresse est suprieur celui prsent dj dans la table. Le
rseau maison ne peut pas dterminer la nouvelle adresse d'un de ses mobiles si celui-ci ne se fait pas connatre
en utilisant le mcanisme dcrit.
Le protocole de niveau suprieur (comme TCP) emploie l'identifiant d'un mobile pour lui envoyer un
paquet et c'est la couche IPv6 qui retrouve (ventuellement) l'adresse jour du mobile dans son AMT.
4.2.3. IPv6 et la scurit
Contrairement IPv4 qui fait l'hypothse que les mcanismes de scurit sont prsents un niveau suprieur
(niveau application pour l'environnement TCP/IP ou niveau prsentation pour le modle OSI), IPv6 inclut desmcanismes de scurit son niveau (rseau). Toutefois, ces mcanismes de scurit ne protgent pas contre
l'analyse du trafic : le contenu des messages peut tre confidentiel mais certaines adresses, informations
concernant les routes, le dbit et les paramtres de la qualit de service restent accessibles dans les routeurs.
L'intrt d'introduire la scurit au niveau rseau est de fournir aux utilisateurs des niveaux de scurit
supplmentaires. Par exemple, une socit implante sur plusieurs sites peut utiliser la scurit au niveau rseau
pour la protection (automatique, non gre par les utilisateurs) des communication inter-sites et la scurit au
niveau prsentation ou application pour la protection (non automatique, gre par les utilisateurs) des
communications intra-site. Aussi, les mcanismes de scurit au niveau rseau permettent de renforcer la
protection des rseaux internes contre les intrusions.
Le premier mcanisme dfini utilise un en-tte d'authentification et permet d'assurer l'authenticit de
l'metteur et l'intgrit (mais pas la confidentialit) du contenu des paquets IPv6. Seuls les champs qui sont
modifis dans chaque routeur (comme Hop Countou Next Address) sont exclus de la vrification de l'intgrit.
Ce mcanisme permet entre autres de s'assurer que les champs qui interviennent dans le filtrage d'accs des
paquets (comme les adresses, le protocole de transport, le numro de port, etc.) sont authentiques. La technique
propose pour l'authentification et contrle de l'intgrit est Message Digest 5 (MD5, dveloppe par Rivest).
Le deuxime mcanisme utilise un en-tte de confidentialit (Encapsulating Security Payload Header,
ESPH) qui permet en plus d'assurer la confidentialit du contenu l'aide d'une technique de chiffrement. Le
datagram IP en entier peut tre encapsul (Tunnel mode) et chiffr ou uniquement le segment de niveau transport
(TCP ou UDP, Transport mode). La technique propose est CBC-DES (Cipher Block Chaining Data Encryption
Standard). La gestion des cls n'est pas incorpore dans IP mais est assure par un protocole de niveau suprieur.
Les deux mcanismes de scurit sont des mcanismes de bout en bout (sauf si l'encapsulation d'un protocole de
niveau rseau dans IPv6 est employe).
Chaque machine garde dans une table les informations de scurit concernant ses possibles utilisateurs
et interlocuteurs. A chaque interlocuteur correspond une ou plusieurs entres (une entre par utilisateur, usage,
etc.) dans la table. Chaque entre contient un numro d'identification ou Security Parameters Index (SPI),l'adresse IP correspondante, l'identit des protocoles utiliss pour l'authentification et la confidentialit et les cls
associes.
Considrons trois scnarios et les solutions correspondantes :
1 Une socit dsire scuriser ses communications clientserveur intra-site. L'utilisation de MD5 et de
l'en-tte d'authentification permet de faire authentifier les clients par les serveurs et rciproquement.
Ainsi, si les codes d'authentification sont diffrents (et confidentiels) pour toutes les machines, une
machine ne peut pas se substituer une autre en copiant son adresse IP. En mme temps, grce la
vrification de l'intgrit, une machine ne peut pas se substituer une autre en copiant le bon en-tte et
en remplaant le contenu du message initial par des donnes fausses.
2 A l'intrieur d'une socit, un administrateur est la seule personne habilite transfrer des donnes trs
sensibles entre deux machines ; ces transferts doivent rester opaques. Un SPI distinct correspondra
l'utilisateur concern et, par rapport aux autres utilisateurs des deux machines, une cl d'authentification
diffrente sera employe. Aussi, la confidentialit sera utilise (en-tte de confidentialit prsent dans les
paquets, contenu crypt en Transport mode) et donc une cl de cryptage sera prsente.
8/7/2019 reseau locaux
19/31
E3i, 2001 Rseaux locaux 19
3 Une socit dsire connecter ses diffrents sites distants via Internet, mais veut assurer une scurit
maximale au niveau rseau pour les transferts ainsi que pour les accs. Un tunnel IP sera cr : les
routeurs "frontaliers" de chaque site utilisent l'authentification rciproque et la vrification de l'intgrit,
ainsi que le cryptage et l'encapsulation de tous les paquets IP qui doivent circuler entre les sites
(confidentialit Tunnel mode) dans des paquets IP inter-sites ; de cette faon, non seulement les donnes
mais aussi les en-ttes IP (donc les informations sensibles comme les adresses IP, les paramtres de
trafic, les dbits, etc.) sont cachs vis vis de l'extrieur. Sur chaque site, les machines emploientventuellement une authentification et un cryptage poste poste.
Internet
tunnel IP
Routeur
Routeur
site 1
site 2
5. ATM
ATM (Asynchronous Transfer Mode) est une technique de transport asynchrone utilisant des paquets de 53
octets, dveloppe pour servir de support au rseau numrique intgration de services (RNIS) large bande
(BroadbandISDN). Ceci signifie que ATM devrait permettre de transporter la fois des informations isochrones
(voix, sons, images animes) et asynchrones (donnes).
Structure trame (5 octets en-tte, 48 octets donnes) :
[Generic Flow Control 4 bits]
Virtual Path 12 [ou 8 bits]
Virtual Circuit 12 bits
Payload Type 3 bits
rserv 1 bit
Cell Loss Priority 1 bit
Header Error Control 1 octet
Donnes 48 octets
Generic Flow Control : utilis uniquement dans l'interface utilisateur-rseau (absent au-del), fournit des
niveaux de priorit entre les diffrentes connexions de l'utilisateur qui partagent le mme accs rseau.
Virtual Path : identifie une voie virtuelle qui peut contenir plusieurs circuits virtuels.
Virtual Circuit: identifie un circuit virtuel. Les numros de voie et de circuit virtuel ont une signification
locale au lien et sont donc modifis dans chaque brasseur/commutateur ATM, selon des tables de
routage dynamiques ; certaines valeurs sont rserves pour des usages spcifiques.
Payload Type : dfinit la nature de la charge utile (cellule utilisateur, cellule gestion rseau, cellule gestioncongestion, etc.).
Cell Loss Priority : si le bit est 1, la cellule peut tre jete en priorit en cas de saturation d'un commutateur.
Header Error Control (HEC) : contrle d'erreurs sur l'en-tte ; le polynme employ permet de dtecter
certaines erreurs multiples et de corriger les erreurs simples. Les numros de voie et de circuit virtuel
tant modifis dans chaque brasseur/commutateur, le HEC n'est pas calcul/vrifi par la couche ATM
mais par la sous-couche de convergence (TC) de la couche physique !
8/7/2019 reseau locaux
20/31
20 Rseaux locaux E3i, 2001
Structure de la pile de protocoles :
Couches suprieures
CS
SARAAL
ATM
TC
PM
Couche
physique
Fonction des couches suprieures
Convergence
Segmentation et rassemblage
Contrle de flux gnriqueGnration en-tte cellules
Commutation (traduction VPI/VCI)
Multiplexage/dmultiplexage
Gnration/vrification contrle erreur en-tte
Adaptation la trame de transmission
Gnration/rcupration trame transmission
Synchronisation bit
Support physique
Caractristiques :
Le service offert par la couche ATM est en mode connect (un circuit doit tre tabli avant que des donnesne puissent tre envoyes) mais sans acquittement, donc non fiable. Les cellules successives d'un mme
circuit virtuel arrivent toujours dans l'ordre d'mission (car elles prennent toutes le mme chemin), mais
certaines cellules peuvent tre perdues (saturation d'un commutateur). C'est le niveau suprieur (AAL)
qui, selon le type de service assur, doit ventuellement s'occuper des retransmissions. Aussi, dans la
couche ATM le contrle d'erreurs porte uniquement sur l'en-tte, l'intgrit des donnes transportes doit
tre vrifie par les niveaux suprieurs.
Chaque circuit virtuel est unidirectionnel.
Le routage est assur par des tables dont le contenu est mis jour de faon dynamique, en fonction des
circuits virtuels ouverts. A l'ouverture d'un circuit virtuel, des ressources lui sont rserves dans chaque
brasseur/commutateur travers.
Des fonctions d'adaptation trs diffrentes (couche AAL) doivent tre utilises pour diffrents services offerts :
un transfert asynchrone de donnes n'impose pas les mmes exigences qu'un transfert isochrone d'images, par
exemple. Catgories de fonctions d'adaptation :
AAL"0" : la couche d'adaptation est absente, le contenu du champ donnes des cellules est transfr
directement vers/depuis la couche suprieure.
AAL1 : trafic isochrone la source produit dbit et rythme fixe des units de donnes qui doivent tre
dlivres au mme rythme destination. Il faut pouvoir identifier la perte d'information sans chercher y
remdier. Les fonctions de la couche sont donc : segmentation et rassemblage des informations
utilisateur, gestion de la variation du dlai de propagation des cellules (gigue), gestion de la dure de
constitution de la capacit utile des cellules, gestion des cellules perdues ou mal insres, restauration de
l'horloge source la rception, rcupration de la structure des donnes source en rception, recherche
des erreurs dans les informations de contrle de protocole AAL et traitement de ces erreurs, recherche
des erreurs dans le champ informations utilisateur et traitement de ces erreurs sans retransmission
(utilisation de codes correcteurs d'erreurs).
AAL2 : trafic de source isochrone le rythme de la source est fixe mais le dbit variable, le rythme doittre maintenu de faon approximative destination. Il faut pouvoir identifier la perte d'information sans
chercher y remdier. Les fonctions assures sont pratiquement les mmes que celles de AAL1.
AAL3 : trafic asynchrone entre entits identifies (en gnral applications transactionnelles). Le dbit
demand peut tre contraint dans les bornes ngocies et les dlais doivent tre raisonnables. Les pertes
de donnes (perte de cellules, erreurs de transmission) doivent tre corriges. Par rapport aux couches
AAL prcdentes, AAL3 peut assurer la retransmission des donnes corrompues cause des erreurs de
transmission ou de la perte de cellules ATM. AAL3 peut supporter le multiplexage.
AAL4 : trafic asynchrone en rafale (datagrammes sur rseau local). Le dbit instantan demand peut tre
trs lev, les dlais sont peu importants. Les pertes de donnes doivent tre corriges. Les fonctions
assures sont les mmes que celles de AAL3.
AAL5 : trafic asynchone dbit variable, les pertes de donnes doivent tre corriges. Par rapport AAL3/4
les en-tte de protocole sont rduits, donc les transferts sont plus efficaces. AAL5 ne supporte pas lemultiplexage.
8/7/2019 reseau locaux
21/31
E3i, 2001 Rseaux locaux 21
Pour l'interface utilisateurrseau, deux dbits sont disponibles : 155,520 Mbits/s sur deux cbles coaxiaux (un
par sens, avis UIT-T G.703) ou deux fibres optiques monomode et 622,080 Mbits/s sur deux fibres optiques
monomode (avis UIT-T G.957).
Avantages de ATM :
La granularit fine facilite le multiplexage des informations asynchrones avec des informations isochrones
(une trame isochrone doit attendre au maximum une trame asynchrone avant d'accder au rseau), ce qui
n'est pas le cas pour des techniques comme Frame relay qui utilisent des trames de longueur variable, engnral leve.
La taille rduite et fixe des trames permet aussi un traitement rapide dans les commutateurs, et donc des
dlais de routage rduits.
Enfin, des cellules de taille rduite permettent un taux de remplissage plus lev que des cellules de taille
importante.
Problmes poss par ATM :
La taille rduite des cellules fait baisser le rendement (taille donnes/taille cellule). La taille choisie est un
compromis entre le rendement et le dlai d'acheminement (avec la contrainte de pouvoir acheminer des
signaux isochrones).
Le non respect par un utilisateur du dbit ngoci a une influence ngative sur tous les utilisateurs qui
emploient le mme support. Une fonction de "police" complexe doit tre implmente.
6. volutions dans les rseaux locaux
Les volutions rcentes dans le domaine des rseaux locaux ont pour but l'augmentation du taux de transfert utile,
l'amlioration de la flexibilit, la simplification de l'administration et l'homognisation des supports. Le taux de
transfert peut tre augment par un changement technologique (passage de Ethernet Fast Ethernet, Gigabit
Ethernet ou ATM) ainsi que, dans certains cas, par une amlioration des techniques d'interconnexion entre les
stations (segmentation d'un rseau Ethernet, remplacement des concentrateurs par des commutateurs).
L'amlioration de la flexibilit et la simplification de l'administration (tout en restant compatible avec l'exigence
d'augmentation du taux de transfert) impliquent en gnral la dfinition de rseaux locaux virtuels.
L'homognisation des supports signifie souvent le passage ATM (technologie dveloppe au dpart pour
WAN ou MAN) sur le rseau local.
6.1. Augmentation du dbit
Cest le type de trafic constat sur le rseau qui permet de faire le bon choix pour augmenter le dbit.
Lutilisation dun analyseur de trafic est trs utile, mais une simple analyse de lutilisation du rseau peut donner
de bons rsultats. Considrons un rseau collisions, qui fait appel un concentrateur (hub) pour assurer
linterconnexion des machines. Le concentrateur est un quipement qui assure la connexion physique entre les
diffrentes liaisons (donc de niveau 1). Voici, pour trois types dutilisations du rseau, la solution privilgier :
1 Les postes de travail communiquent presque exclusivement avec un serveur. Dans ce cas, laugmentation
du dbit passe par une augmentation de la bande passante de laccs au serveur, possible par une
volution vers une technologie dbit suprieur : Ethernet Fast Ethernet, Fast Ethernet Gigabit
Ethernet. Le domaine de collisions reste donc le mme. En plus du changement de concentrateur,
cette volution peut se faire sur toutes les liaisons avec le concentrateur, ou uniquement sur la liaison du
serveur (concentrateur multiplexage).
Interconnexion par concentrateur (hub)
8/7/2019 reseau locaux
22/31
22 Rseaux locaux E3i, 2001
2 Les postes et serveurs connects au rseau peuvent tre spars en groupes, et les communications ont
lieu surtout entre les membres dun mme groupe. Dans ce cas, pour augmenter le dbit nous pouvons
segmenter le rseau laide dun (ou plusieurs) ponts (bridge). Chaque groupe de postes correspond
un segment, spar des autres segment par des ponts. Le pont permet de relier deux segments et est
capable de filtrer les trames selon ladresse physique du destinataire (quipement de niveau 2) : si le
destinataire est sur lautre segment, la trame peut traverser le pont ; si le destinataire est sur le mme
segment que lmetteur, la trame ne peut pas traverser le pont. Le domaine de collisions initial estainsi spar en plusieurs sous-domaines (pour la majorit des trames), ce qui permet daugmenter le
dbit utile sur chaque segment. Un pont laisse passer les broadcasts.
Segmentation du rseau laide dun pont (bridge)
pont
hub hub
3 Le trafic est globalement homogne, tout le monde communique avec tout le monde et avec des
intensits dun mme ordre de grandeur. Dans ce cas, afin daugmenter le dbit nous pouvons remplacer
le concentrateur par un commutateur. Le commutateur permet de faire communiquer en mme temps, au
dbit thorique permis par la technologie, plusieurs paires de machines. Des collisions peuvent encore se
produire quand plusieurs machines essaient de communiquer en mme temps avec la mme, mais sont
trs rares. Le domaine de collisions est ainsi compltement clat, ce qui permet datteindre un dbit
global qui est un multiple du dbit thorique de la technologie (plusieurs communications en mme
temps). Enfin, un commutateur transmet aussi les broadcasts.
Interconnexion par co mmutateur (switch)
Il faut insister sur le fait que si le trafic correspond au cas numro 1 tous les postes communiquent
presque exclusivement avec le serveur lutilisation dun commutateur la place du concentrateur ne
permet pas daugmenter le dbit de faon significative !
8/7/2019 reseau locaux
23/31
E3i, 2001 Rseaux locaux 23
Bien videmment, des solutions mixtes sont souvent mises en uvre. Une des plus rpandues est celle qui assure
linterconnexion entre plusieurs concentrateurs travers un commutateur (interconnexion hirarchique) :
Interconnexion hirarchique
hub
hub
switch
hubhub
Si cette solution a le mrite de dcouper le domaine de collisions en plusieurs sous-domaines, le domaine de
broadcast continue couvrir le rseau entier, car le commutateur transmet les broadcasts. IP fait un usage trs
modr du broadcastde niveau 2, ce qui nest malheureusement pas le cas pour dautres protocoles comme IPX
(voir service advertising) ou Appletalk.
Nous nous sommes intresss ici laugmentation du dbit par une volution technologique ou un
dcoupage des domaines de collisions , mais dautres problmes peuvent se poser, comme celui du filtrage des
communications. Ces problmes sont traits dune faon plus globale dans le paragraphe suivant.
6.2. Rseaux locaux virtuels (VLAN)
Un autre problme pos par la solution mixte (hirarchique) indique dans le paragraphe prcdent est le fait
quun commutateur (quipement de niveau 2) ne permet pas de filtrer les accs selon des informations contenues
dans des en-ttes de niveau rseau, transport ou application (adresse IP, numro de port TCP, etc.). Pour cette
raison, la solution souvent prfre tait de remplacer dans cette architecture le commutateur par un routeur. Le
routeur est capable non seulement dappliquer un filtrage volu, mais aussi de dcouper le domaine de
broadcast en sous-domaines. Malheureusement, lutilisation dun routeur pour interconnecter des sous-rseaux
prsente aussi des dsavantages :1 Une augmentation de la latence pour les communications entre les sous-rseaux : l o le commutateur
se contentait daiguiller la trame, le routeur doit traiter len-tte du paquet contenu dans la trame.
2 Une gestion plus difficile des adresses IP, cause du dcoupage en plusieurs domaines DHCP, chacun
avec son serveur DHCP ( remarquer que certains routeurs peuvent assurer eux-mmes la fonction de
serveur DHCP).
3 Une flexibilit rduite : une machine qui se dplace entre deux sous-rseaux ne peut pas (en gnral)
garder son adresse rseau (IP, IPX, etc.). Aussi, la connexion des machines un concentrateur et, par
consquence, le dcoupage en sous-rseaux se fait en gnral sur un critre de proximit physique, qui
ne correspond pas toujours au dcoupages organisationnels et donc aux besoins de filtrage daccs.
Les problmes sont donc complexes et les rseaux locaux virtuels (VLAN, Virtual LAN) ont t dvelopps pour
apporter des solutions (parfois partielles). Les VLAN permettent de dconnecter la structure logique des groupes
de travail de la structure physique des rseaux supports. Si au dpart les VLAN taient bass sur des solutions
propritaires, le dveloppement de normes IEEE (802.1Q pour le fonctionnement dun VLAN de niveau 1 ou 2,
802.1p pour la gestion de priorits) permet de garantir aujourdhui une certaine interoprabilit.
8/7/2019 reseau locaux
24/31
24 Rseaux locaux E3i, 2001
Un VLAN fait appel des commutateurs de nouvelle gnration, qui peuvent tre tous du mme type
(par exemple Ethernet) ou non, et sont relis entre eux par un rseau fdrateur plus haut dbit (Fast Ethernet,
Gigabit Ethernet, FDDI, ATM). Les VLAN peuvent se limiter un seul commutateur ou relier des machines
distantes, connectes des commutateurs diffrents. Aspect trs important, les domaines de broadcast
correspondent aux VLAN individuels. La figure suivante prsente un exemple de configuration trois
commutateurs et 5 VLAN (lappartenance un mme VLAN est reprsente par des traits pais) :
switchswitch
hub
switch
Les concentrateurs de la solution prcdente ont donc t remplacs par des commutateurs, relis entre eux
directement, sans passer par un nud central supplmentaire. La connexion dune machine un commutateur se
fait sur un critre de proximit physique, mais cela nempche pas cette machine de faire partie dun mme
VLAN que des machines connectes un autre commutateur. En plus des commutateurs qui permettent aux
VLAN de fonctionner (VLANaware), des quipements dinterconnexion qui ne connaissent pas lexistence des
VLAN (VLAN unaware) peuvent continuer tre prsents, condition quils soient ddis des VLAN
individuels (le cas du hub dans le schma prcdent).
Quand un commutateur VLAN aware reoit une trame en provenance dune station, il ajoute une
tiquette (tag) de format fixe la trame. Ltiquette peut dpendre du numro de port sur lequel la trame est
arrive, de ladresse physique ou rseau de lmetteur, ainsi que dautres informations contenues dans les en-ttes
diffrents niveaux. Le commutateur est capable de prendre en compte des informations contenues dans des en-
ttes de niveau suprieur 2, et nest donc plus vraiment un quipement de niveau 2 ; ceci nest malheureusementpas sans consquences sur la rapidit de commutation. Ltiquette permet dindiquer lappartenance de lmetteur
un VLAN particulier et de donner ventuellement un niveau de priorit la communication. La trame tiquete
est ensuite transmise au commutateur VLAN aware suivant, qui prend en compte les informations contenues dans
ltiquette pour lui appliquer le traitement appropri. Selon que le nud suivant est VLAN aware ou VLAN
unaware, ltiquette reste associe la trame ou est enleve par le commutateur.
Tous les commutateurs qui participent limplmentation des VLAN sur un rseau support partagent
des tables de filtrage (filtering database) qui indiquent lappartenance des diffrentes machines aux VLAN et la
localisation physique des machines. Ces tables sont en partie dfinies par ladministrateur du rseau (par
exemple, appartenance un VLAN), et en partie actualises dynamiquement au cours du fonctionnement (par
exemple, pour certains VLAN, en cas de dplacement dune machine).
8/7/2019 reseau locaux
25/31
E3i, 2001 Rseaux locaux 25
Avant de parler des diffrents types de VLAN, nous devons distinguer entre la dfinition des VLAN,
lie loutil dadministration fourni, et le fonctionnement des VLAN, li aux informations utilises pour crer et
traiter les tiquettes. Pour ce qui concerne le fonctionnement, nous pouvons distinguer entre :
1 Les VLAN de niveau 1 bass sur les numros des ports. Dans ce cas, lappartenance dune machine un
VLAN dpend du numro du port travers lequel la machine est lie au commutateur. Cette technique
est rigide, dans la mesure o chaque fois quune machine est dplace, son appartenance un VLAN
doit tre redfinie. De plus, dans certaines configurations, il est difficile dassurer une sparation stricteentre les VLAN : une machine peut ventuellement recevoir des trames qui ne sont pas destines au
VLAN auquel elle appartient.
2 Les VLAN de niveau 2 bass sur ladresse MAC IEEE 802 (ou adresse physique ). Dans ce cas,
lappartenance dune machine un VLAN dpend de ladresse MAC (Ethernet, etc.) de la machine. Un
trs bon niveau de scurit peut tre assur car ladresse MAC est cble dans la carte rseau de la
machine, et ne peut donc pas tre change (pour changer de VLAN) par un utilisateur malveillant. De
plus, si la machine est dplace, les tables de filtrage peuvent tre mises jour de faon automatique,
donc ladministration du VLAN est simplifie. En revanche, dfinir au dpart des VLAN partir des
adresses MAC est fastidieux, car les adresses MAC ne sont pas structures et il faut donc les entrer une
par une.
3 Les VLAN de niveau 2 bass sur lidentit du protocole de niveau suprieur (niveau 3), indique par
len-tte IEEE 802.2. Cette technique peut tre applique condition davoir une htrognit auniveau des protocoles de niveau 3. Elle prsente un intrt dans la mesure o elle permet de restreindre
les domaines de broadcast aux machines dont les protocoles rseau font un usage frquent du
broadcast(IPX, Appletalk, etc.), diminuant ainsi limpact ngatif de celui-ci sur les autres machines du
rseau.
4 Les VLAN de niveau 3 bass sur ladresse de niveau 3 (IP, numro rseau IPX, etc.). Toute ladresse de
niveau 3 ou une partie seulement (numro de sous-rseau) peut tre employe pour dfinir
lappartenance dune machine un VLAN. Mme si la machine est dplace, elle garde son adresse de
niveau 3 et donc son appartenance un VLAN. Dans la mesure o ladresse de niveau 3 peut tre
modifie par un utilisateur malveillant (pour changer de VLAN), cette technique peut poser des
problmes de scurit. Aussi, lobligation pour un commutateur de regarder ladresse dans len-tte de
niveau 3 augmente sa latence. En gnral, les commutateurs utiliss nassurent aucune fonction de
routage et font appel ladresse de niveau 3 uniquement pour dterminer le VLAN auquel appartient la
machine. La dfinition dun VLAN partir des adresses de niveau 3 est simplifie grce la structurelogique hirarchique de ces adresses (numro de rseau, numro de sous-rseau, numro de machine).
5 Les VLAN de niveau suprieur, bass sur diffrentes informations prsentes dans les en-ttes successifs
de niveau 3, 4, ou plus. La ncessit de rechercher des informations dans des en-ttes successifs, parfois
de format variable, augmente de faon sensible la latence des commutateurs.
Si la dfinition de VLAN permet de sparer des groupes de machines du point de vue des accs physiques, la
possibilit d' avoir des machines accessibles depuis (ou capables d' accder ) plusieurs VLAN (serveurs, postes
d' administration) est en gnral prsente (bien que source de problmes pour des VLAN de type 1).
Nous remarquerons que ltiquetage peut tre implicite (rien nest ajout la trame) quand un seul
commutateur intervient dans la communication, ou quand le fonctionnement du VLAN est de type 2, 3, 4 ou 5
(toute linformation est dj prsente dans la trame). Afin de diminuer la latence, il peut tre intressant dutiliser
des tiquettes explicites mme pour ces VLAN : lappartenance un VLAN est choisie lentre de la trame
dans le premier commutateur (latence leve), les autres commutateurs ne regardent plus que ltiquette (latenceminimale).
Le choix dun type de fonctionnement et dun mode de dfinition des VLAN doit tre fait aprs une
tude approfondie de lutilisation du rseau. Une solution qui allie performance, flexibilit, scurit et facilit
dadministration est celle qui assure un fonctionnement de type 2 (bas sur ladresse MAC), tout en permettant
une dfinition des VLAN partir des adresses rseau, plus faciles grer que les adresses MAC.
Loffre commerciale est arrive maturit et le choix est vaste ; les solutions non propritaires sont
privilgier dans un milieu en volution rapide, o linteroprabilit est une contrainte forte.
8/7/2019 reseau locaux
26/31
26 Rseaux locaux E3i, 2001
6.3. mulation LAN sur ATM (LANE)
L'intrt de l'mulation LAN est de permettre l'utilisation avec une nouvelle technologie de transport, ATM, des
logiciels dvelopps pour un LAN IEEE 802, et d'assurer ainsi une (ventuelle2) transition par tapes vers le tout
ATM. Les composantes essentielles d'un LANE sont
Les LEC (LAN Emulation Client) sont des composants logiciels prsents sur les machines connectes au
rseau. Ces composants logiciels se situent dans la couche liaison du LAN mul et permettent de garderl'interface avec les couches suprieures malgr le remplacement de la technologie support du LAN par
l'ATM. Chaque LEC possde deux adresses, une adresse IEEE 802 MAC sur 48 bits et une adresse
ATM sur 20 octets.
Couche rseau
Couche liaison
Couche physique
Couche rseau
Couche physique
Couche AAL
Couche ATM
IEEE 802
IEEE 802
Pile LAN
Pile LANE
Couche LANE
5
Le LES (LAN Emulation Server) est un composant logiciel (situ sur une machine connecte au rseau ou
sur un commutateur ATM) qui garde les associations adresse IEEE 802 adresse ATM et qui rpond
donc des requtes LE-ARP (LAN Emulation Address Resolution Protocol) envoyes par les LEC.
Le BUS (Broadcast and Unknown Server) est un composant logiciel (situ sur une machine connecte au
rseau ou sur un commutateur ATM) qui permet d'effectuer des envois de type broadcastsur le LANE.
Pour cela, le BUS maintient des circuits virtuels (CV) bidirectionnels avec chaque LEC (pour le transfert
des demandes de broadcast) et un CV unidirectionnel sous forme d'arbre en direction des LEC (pour
l'envoi des broadcast).
LES
LEC
LECATM
ATM ATM
Le LECS (LAN Emulation Configuration Server) est un composant logiciel (situ sur une machine
connecte au rseau ou sur un commutateur ATM) qui garde les configurations des diffrents LANE
prsents sur le mme rseau support ATM.
Quand la couche suprieure envoie une requte d'mission au LEC, accompagne d'une adresse MAC de
destination, le LEC doit trouver l'adresse ATM correspondante et ouvrir un circuit virtuel avec le destinataire. Si
un circuit virtuel n'est pas dj ouvert avec le destinataire et son adresse ATM n'est pas connue par le LEC, une
requte LE-ARP est envoye au LES du LANE.
A l'initialisation d'un LEC, celui-ci dtermine l'adresse ATM du BUS grce une requte LE-ARP (avec
l'adresse MAC de broadcast, FFFFFF) et met en place un CV bidirectionnel avec le BUS. Quand le LEC doit
envoyer un message en broadcast, il l'envoie travers le CV bidirectionnel au BUS qui se charge du broadcast
(grce au CV unidirectionnel qu'il maintient avec tous les LEC). De cette faon, il n'est pas ncessaire que
chaque LEC qui dsire envoyer un broadcasttablisse un CV avec chaque autre LEC du rseau. Le dsavantage
2 Et de plus en plus improbable, en raison dalternatives rcentes, comme Gigabit Ethernet.
8/7/2019 reseau locaux
27/31
E3i, 2001 Rseaux locaux 27
est qu'un LEC ne peut pas mettre un broadcastavant que toutes les cellules correspondant au broadcastd'un
autre LEC aient t envoyes (le BUS emploie un CV unidirectionnel unique).
Le BUS peut aussi servir de relais pour l'envoi d'un message unicast destination d'un LEC dont
l'adresse ATM est pour le moment inconnue (le LES n'a pas encore rpondu la requte LE-ARP). Cette
multiplicit des voies (voie directe LEC LEC et voie indirecte LEC BUS LEC) peut contrarier le
respect de l'ordre des messages, caractristique gnrale des LAN IEEE 802. Une possibilit de flush demand
par le LEC metteur a donc t prvue : ds qu'il obtient l'adresse ATM du LEC destinataire, l'metteur envoie unflush au BUS qui le rpercute en broadcastsur le rseau ; le LEC destinataire reconnat son adresse, vide ses
tampons de rception et rpond l'metteur qui recommence l'mission, cette fois sur la voie directe.
7. IP et commutation
Nous avons tudi les techniques utilises pour augmenter les performances et la flexibilit des rseaux locaux
qui font appel IP pour la couche rseau. Mais quelles sont les volutions rcentes des rseaux de transport
longue distance des oprateurs ou des fournisseurs de services daccs Internet (ISP, Internet Service
Providers) dans un monde des tlcommunications o cest Internet qui connat la plus forte croissance, et o on
assiste une convergence tout sur IP ? Ces diffrentes volutions sont en gnral lies lutilisation de la
commutation pour assurer le trafic IP, et nous tenterons de donner dautres lments de rponse dans le reste de
ce chapitre.
7.1. Empilement des protocoles et technologies
Avant dtudier lvolution des techniques utilises pour transporter les paquets IP sur les rseaux longue
distance, regardons lempilement actuel des protocoles et technologies sur les rseaux des oprateurs. Le schma
suivant reprsente une partie des possibilits offertes ; les diffrents lments d'adaptation n'ont pas t
reprsents.
IP
IPIPIP
IP
Support physique (en gnral fibre optique)
ATM SDH
ATM FR X25
Donnes
Vido
Voix
Vido
Voix
Vido
Voix
Donnes
Voix Donnes
POS
Rappelons que pour ce schma nous nous sommes volontairement limits au rseau de transport (WAN, Wide
Area Network), car au niveau des boucles daccs et mme des rseaux locaux la diversit est encore plus
importante.Il faut noter que l'introduction de couches intermdiaires produit une diminution du dbit utile (donnes
utiles transportes) pour un dbit physique donn. Par exemple, avec ATM comme couche intermdiaire, cette
diminution est d'au minimum 9,4% (en ignorant les couches d'adaptation ATM).
La tendance actuelle des oprateurs franais est d'utiliser ATM comme intermdiaire entre les diffrents
trafics assurs (IP compris) et l'infrastructure SDH (Synchronous Digital Hierarchy, appellation internationale,
ou SONET, Synchronous Optical NETwork, appellation amricaine). Aux Etats-Unis, en revanche, profitant de
l'volution de IP au niveau des options de qualit de service (IPv6) et de l'introduction de protocoles de
rservation (RSVP), certains oprateurs parmi lesquels Qwest, MCI ou Sprint ont dploy une solution IP natif
sur SDH (Packets Over SONET, POS).
Lessor des techniques de multiplexage de longueurs dondes (HDWDM, High Density Wavelength
Division Multiplexing) ouvre une nouvelle voie, dont lexploration a commenc : lutilisation sans intermdiaire
(ATM, SDH) de IP sur la fibre optique. Parmi les techniques de commutation prsentes dans ce qui suit, Tag
Switching et MPLS sont les mieux adaptes ce type de transmission.
8/7/2019 reseau locaux
28/31
28 Rseaux locaux E3i, 2001
7.2. Routage rapide
Remarquons, au pralable, que les fonctions dun routeur peuvent tre groupes en deux composantes bien
distinctes et complmentaires : la composante de contrle, qui implmente les algorithmes de cration et gestion
des tables de routage (OSPF, Open Shortest Path First, IS-IS, Intermediate System-to-Intermediate System,
BGP-4, Border Gateway Protocol), et la composante daiguillage (forwarding), qui prend en charge les paquets
entrants et les envoie sur le bon port de sortie, en respectant les tables de routage :
Traitement des paquetsAiguillage
Mises jour
Contrle
Paquets IP
Mises jour
Paquets IP
Reprsentation schmatique dun routeur
Protocole de routage
Table de routage
Une premire volution est la sparation entre ces deux composantes, et limplmentation de la seconde
(aiguillage) dans le matriel, grce au dveloppement de circuits ASIC (Application Specific Integrated Circuits)
ddis. On appelle parfois commutation IP cette approche, car elle permet dacclrer le traitement des
paquets IP (par rapport une implmentation logicielle de laiguillage), mais ce nom nest pas tout fait
appropri dans la mesure o la couche liaison continue tre prsente comme une couche distincte.
7.3. IP sur ATM et ses difficults
Le dploiement de ATM sur linfrastructure des rseaux de tlcommunications longue distance permet aux
oprateurs et aux fournisseurs de services non seulement dintgrer facilement des trafics de nature diffrente
(voix, donnes, diffusion vido), mais aussi de grer de faon plus transparente (donc plus efficace) les
ressources disponibles et de garantir la qualit des transferts IP sur ATM.
La premire solution employe dans le transport des paquets IP sur ATM (IP-over-ATM) maintient la
sparation entre la couche rseau (IP) et la couche liaison (ATM). Cette solution fait appel aux protocoles
habituels pour le routage IP et aux protocoles du Forum ATM pour la signalisation et le routage ATM :
Contrle IP
Aiguillage IPCommutateur A TM
Ctrl. ATM
Aig. ATM
Cellules
ATM
Routage IP
Trames
Couche
liaison
Signalisation/
routageATM
Routeur IP entrant
Ctrl. ATM
Aig. ATM
Ctrl. ATM
Aig. ATM
Commutateur ATM
Signalisation
/
routageATM
Cellules
ATM
8/7/2019 reseau locaux
29/31
E3i, 2001 Rseaux locaux 29
Cette solution permet une mise en uvre rapide sur la base de protocoles normaliss et fait profiter les
fournisseurs de services daccs I
Recommended