33
1 Introduction aux réseaux de Télécommunications Module P4

1 Introduction aux réseaux de Télécommunications Module P4

Embed Size (px)

Citation preview

Page 1: 1 Introduction aux réseaux de Télécommunications Module P4

1

Introduction aux réseaux de Télécommunications

Module P4

Page 2: 1 Introduction aux réseaux de Télécommunications Module P4

2

Objectifs du ModuleObjectifs du Module

Les objectifs de ce module sont de décrire :

4. Module P4: Les accès au niveau 2 de l’OSI:•Les topologies des réseaux locaux , bus, anneau à jetons, bus à jeton, anneaux optiques•Le Monde d’Ethernet : CSMA/CD, adressage MAC, •Les constituants du LAN : Switches et VLANs, situer le routeur dans le paysage du LAN

Page 3: 1 Introduction aux réseaux de Télécommunications Module P4

3

Maintenant qu’on sait transmettre des bits d’information :

A)Comment transférer des suites cohérentes d’octets à une autre machine ?

DonnéesDA SA FCS

4. Le niveau liaison de données

La transmission peut se faire de façon :

ASYNCHRONE -Chaque caractère est enveloppé de bits de synchronisation , (1 bit START, 1 ou 2 bits STOP) qui permettent de caler l’horloge d’échantillonnage pour décoder le caractère . La ligne est inerte autrement-Ex: Hyperterminal

SYNCHRONE-Des “drapeaux” (flags) (le caractère 0x7E) 01111110 – transitent en permanence sur la ligne et maintiennent les horloges synchronisées.-Chaque trame est un ensemble de caractères entiers qui commence dès qu’autre chose qu’un flag est transmis-Ex : HDLC-En général, beaucoup plus rapide que les protocoles asynchrones

t

01 1 10

Startbits

Stopbits

t7E 7E 0A C4 12 05 … 57 A1 4E 7E 7E

1 trame

Page 4: 1 Introduction aux réseaux de Télécommunications Module P4

4

Asynchronous Transmission

Each character is sent independently

Sometimes called start-stop transmission

Sent between transmissions (a series of stop bits)

Used by the receiver for separating characters

and for synch.

Used on point-to-point full duplex circuits (used by Telnet when you connect to Unix/Linux computers)

Page 5: 1 Introduction aux réseaux de Télécommunications Module P4

5

Synchronous Transmission Data sent in a large block

Called a frame or packet Typically about a thousand characters (bytes) long

Includes addressing information Especially useful in multipoint circuits

Includes a series of synchronization (SYN) characters Used to help the receiver recognize incoming data

Synchronous transmission protocols categories Bit-oriented protocols: SDLC, HDLC Byte-count protocols: Ethernet Byte-oriented protocols: PPP

Page 6: 1 Introduction aux réseaux de Télécommunications Module P4

6

SDLC – Synchronous Data Link Control

Destination Address (8 or 16 bits)

Identifies frame type;• Information (for transferring of user data)• Supervisory (for error and flow control)

data CRC-32

Ending(01111110)

Beginning(01111110)

• Bit-oriented protocol developed by IBM• Uses a controlled media access protocol

Page 7: 1 Introduction aux réseaux de Télécommunications Module P4

7

Transparency Problem of SDLC Problem: Transparency

User data may contain the same bit pattern as the flags (01111110)

Receiver may interpret it as the end of the frame and ignores the rest

Solution: Bit stuffing (aka, zero insertion) Sender inserts 0 anytime it detects 11111 (five 1’s) If receiver sees five 1's, checks next bit(s)

if 0, remove it (stuffed bit) if 10, end of frame marker (01111110) if 11, error (7 1's cannot be in data)

Works but increases complexity

Page 8: 1 Introduction aux réseaux de Télécommunications Module P4

8

HDLC – High-Level Data Link Control

Formal standard developed by ISO Same as SDLC, except

Longer address and control fields Larger sliding window size And more

Basis for many other Data Link Layer protocols LAP-B (Link Accedes Protocol – Balanced)

Used by X.25 technology LAP-D (Link Accedes Protocol – Balanced)

Used by ISDN technology LAP- F (Used by Frame Relay technology)

Page 9: 1 Introduction aux réseaux de Télécommunications Module P4

9

B)Dans quelles configurations se connecte-t’on ?

Point à Point

En étoileMultipoint En étoile étendue

En arbre

En Bus

En anneau En réseau maillé

4. Le niveau liaison de données

Page 10: 1 Introduction aux réseaux de Télécommunications Module P4

10

Hub (concentrateur)Transforme l’architecture en BUS en architecture en étoile, plus résiliente. Tout ce qui est reçu sur une entrée est répété sur toutes les entrées. Un hub réalise un domaine de collision et un domaine de diffusion (broadcast).

Concentrator (concentrateur)Nom donné au hub dans les technologies Token Ring et FDDI.Emule un anneau en répétant sélectivement et successivement les données entrées d’un port vers le suivant.

Bridge (pont)Etend la technologie de réseau local en permettant de lier entre eux plusieurs réseaux de niveau 2 pour n’en faire qu’un. Un pont étend le domaine de broadcast mais secgmente le domaine de collision.

Il y a des ponts transparents (Ethernet) et des ponts à routage par la source (Token Ring)

Quels sont les éléments qui permettent de construire ces topologies ?

4. Le niveau liaison de données

Page 11: 1 Introduction aux réseaux de Télécommunications Module P4

11

Switch (commutateur)Un hub intelligent qui connecte toutes les stations en un point central. Le switch répète l’information en entrée seulement sur le ou les ports destinataires.Il y a meilleur usage des ressources, et pas de conflit entre les communications.Le switch se comporte comme un pont transparent.Un switch réalise un domaine de diffusion (broadcast) et micro segmente le domaine de collision.Le switch est un composant de niveau 2 du réseau.

RouteurLe routeur a pour fonction de connecter entre eux plusieurs domaines de broadcast représentant chacun un réseau IP.Un routeur définit la limite des domaines de braodcast qui lui sont connectés.Le routeur est la passerelle qui est nécessaire au LAN pour parler avec le reste du mlondeLe routeur est un composant réseau de niveau 3.

4. Le niveau liaison de données

Page 12: 1 Introduction aux réseaux de Télécommunications Module P4

12

Trois grandes technologies dites “ à média partagé” dominent le secteur des réseaux locaux :

Ethernet :Conçu à l’origine pour fonctionner en bus logique. Chacun parle quand il veut, le protocole gère les collisions. Fonctionne à 10, 100 Mbps, 1 Gbps, et même 10GbpsS’universalise sur le marché.Token Ring :Anneau à jeton, chacun parle à son tour, quand il obtient le jeton. Fonctionne à 4 et 16 Mbps. Tend à disparaître.FDDI (Fiber Distributed Data Interface)Double anneau à jeton, inspiré du Token Ring, mais plus rapide, avec possibilité de traffic synchrone et asynchrone et de garantie de la bande passante. Fonctionne à 100 Mbps sur fibres optiques. Tend à disparaître, et fut longtemps la structure de choix pour les backbones de LAN.

4. Le niveau liaison de données

Page 13: 1 Introduction aux réseaux de Télécommunications Module P4

13

MAC Address (Medium Access Control )L’adresse de niveau 2 d’un élément de réseau Format : 6 octets exprimés en hexadécimal séparé par :avec l’ OUI (Organization Unique Id, 3 octets) et l’adresse matérielle spécifique (Product ID) 3 octets.

Source MAC AddressL’adresse MAC de la station émittrice

Destination MAC AddressL’adresse MAC de la station destinataire

Unicast MAC AddressUne adresse MAC désignant une seule station

Multicast MAC AddressUne adresse MAC désignant plusieurs stations (un groupe )

Broadcast MAC AddressAdresse MAC de diffusion au niveau 2 qui désigne l’ensemble des stations du domaine de collision concerné..

0A:00:81:2F:42:51

donnéesDA SA

MAC@ MAC@

MAC@

OUI PID

Ces 3 technologies utilisent le même système d’adressage

4. Le niveau liaison de données

Page 14: 1 Introduction aux réseaux de Télécommunications Module P4

14

Le niveau 2 a été scindé en deux sous niveaux qui ont des fonctions différentes

Ces deux couches se déclinent en plusieurs protocoles différents, suivant la logique des médias choisis.

OSI

Niv 1

Niv 2LLC

MAC

PHY

Contrôle de la cohérence / logique du dialogue

ANSIX3T9.5 …

CSMA/CD

IEEE802.

4

IEEE 802.

5

Ethernet TokenRing

FDDITokenBus

Mise en forme des trames, accès au média

4. Le niveau liaison de données

Page 15: 1 Introduction aux réseaux de Télécommunications Module P4

15

L’étude des LAN présente quelques subtilités intéressantes :

Les Ponts (bridges) -Ils relaient le traffic d’un segment du LAN vers un autre segment du même LAN-Ils ne peuvent pas être configurés n’importe comment, sinon le réseau s’écroule.

BridgeBridgeLAN ALAN A LAN BLAN B

11 22

Les Communtateurs (Switches) -Ils créent des domaines logiquement séparés qui sont des LAN virtuels (VLAN)-Ils fonctionnent comme des ponts-Ils segmentent le domaine de collision-Ils demandent une configuration bien étudiée.

VLAN A

VLAN B

Switch

4. Le niveau liaison de données

Page 16: 1 Introduction aux réseaux de Télécommunications Module P4

Transparent Bridging (pontage transparent)

BridgeBridgeLAN 1erLAN 1er LAN 2èmeLAN 2ème

11 22

Node ANode A00 00 A2 00 00 AA00 00 A2 00 00 AA

Node BNode B00 00 A2 00 00 BB00 00 A2 00 00 BB

ForwardingForwarding TableTableNode MAC Address

00 00 A2 00 00 AA00 00 A2 00 00 BB

Interface12

Le pont transparent apprend tout seul les MAC addresses des stations qui lui sont connectées. Les stations n’ont pas besoin de savoir qu’il y a un pont. (transparent)La « Forwarding table » permet au pont de décider quand il doit faire passer l’informationLe pont segmente le domaine de collision.Quand il ne sait pas encore où se trouve la cible, il « inonde » (flooding), c.à.d il envoie la trame dans toutes les directions à la fois.

4. Le niveau liaison de données

Page 17: 1 Introduction aux réseaux de Télécommunications Module P4

…Et ça peut dégénérer au cas où le réseau contienne des boucles …

Host 1Host 1

LAN 1LAN 1

LAN 2LAN 2

LAN 3LAN 3

Bridge ABridge A

Bridge BBridge B Bridge CBridge C

Host 2Host 2

…Alors, pour empêcher ça, on a inventé le protocole Spanning Tree (IEEE

802.1d) Spanning Tree est un protocole autoconfigurant pour le réseau, qui détecte et casse les boucles.Il a de plus l’avantage d’être auto-réparateur.

4. Le niveau liaison de données

Page 18: 1 Introduction aux réseaux de Télécommunications Module P4

18

Solution contre les boucles : le Spanning Tree Protocol

Page 19: 1 Introduction aux réseaux de Télécommunications Module P4

19

Ce que le STP réalise :maillage redondant un arbre

Page 20: 1 Introduction aux réseaux de Télécommunications Module P4

20

Etapes

Page 21: 1 Introduction aux réseaux de Télécommunications Module P4

21

BPDU Bridge Protocol

Data Unit Communication

entre les bridges/switches

Election de root

Page 22: 1 Introduction aux réseaux de Télécommunications Module P4

22

Root Election (1)

Page 23: 1 Introduction aux réseaux de Télécommunications Module P4

23

Root Election (2)

Page 24: 1 Introduction aux réseaux de Télécommunications Module P4

= Port Bloqué= Port BloquéCasser les boucles

LAN 1LAN 1

LAN 2LAN 2

LAN 5LAN 5

Root BridgeRoot Bridge

LAN 3LAN 3

LAN 4LAN 4

Bridge 3Bridge 3

Bridge 1Bridge 1 Bridge 2Bridge 2

Bridge 4Bridge 4

Bridge 5Bridge 5

1) Le Spanning Tree Protocol (STP):Bloque tous les ports du réseau et rentre en mode « élection du pont racine «  (root bridge)Établit une hiérarchie des flux de contrôle dans le réseau. Bloque certains ports de données et en maintient d’autres ouvertsLe réseau se transforme en arbre et il n’y a plus de boucles donc plus de problèmes.En cas de rupture d’un lien, le STP déclenche une nouvelle reconfiguration automatiquement et se répare tout seul, en un temps parfois difficile à déterminer.

4. Le niveau liaison de données

Page 25: 1 Introduction aux réseaux de Télécommunications Module P4

1) Le switchFonctionne comme un pont transparent et doit donc être configuré en Spanning tree avec ses collègues, pour éviter les boucles.Permet de définir des groupes de machines formant des LAN arbitraires, changeables par software au gré de la configuration : les « Virtual LAN » (VLAN)

Il existe plusieurs types de VLAN (VLAN par ports, VLAN par MAC @, par policy..) voir plus loinPlusieurs switches peuvent supporter un même ensemble de VLAN, on parle de domaine de commutation.Ils sont alors reliés entre eux par un Inter Switch Link, aussi appelé Trunk (Tronçon), qui supporte sans les mélanger les trafics des différents VLANs (norme IEEE 802.1Q voir plus loin)

VLAN A

VLAN B

VLAN A

VLAN BISL (Trunk)

Switch 1

Switch 2

4. Le niveau liaison de données

Page 26: 1 Introduction aux réseaux de Télécommunications Module P4

26

VLAN (Virtual Local Area Network ou Virtual LAN, en français Réseau Local Virtuel)

Le VLAN permet de s'affranchir des limitations de l'architecture physique contraintes géographiques, contraintes d'adressage, ...

en définissant: une segmentation logique (logicielle)

un domaine de bradcast de niveau 2 indépendant du LAN physique basée sur un regroupement de machines grâce à des critères :

adresses MAC, numéros de port, protocole, etc…

Page 27: 1 Introduction aux réseaux de Télécommunications Module P4

27

Typologie de VLAN

VLAN défini, selon le critère de commutation et le niveau auquel il s'effectue : Un VLAN de niveau 1 (VLAN par port, Port-Based VLAN)

définit un réseau virtuel en fonction des ports de raccordement sur le commutateur ; Un VLAN de niveau 2 (VLAN MAC, VLAN par adresse IEEE ou MAC Address-Based

VLAN) consiste à définir un réseau virtuel en fonction des adresses MAC des stations beaucoup plus souple que le VLAN par port car le réseau est indépendant de la localisation de la station

Un VLAN de niveau 3 : plusieurs types de VLAN de niveau 3 : Le VLAN par sous-réseau (Network Address-Based VLAN)

associe des sous-réseaux selon l'adresse IP source des datagrammes

apporte une grande souplesse dans la mesure où la configuration des commutateurs se modifient automatiquement en cas de déplacement d'une station

mais une légère dégradation de performances peut se faire sentir dans la mesure où les informations contenues dans les paquets doivent être analysées plus finement.

Le VLAN par protocole (Protocol-Based VLAN) permet de créer un réseau virtuel par type de protocole (par

exemple TCP/IP, IPX, AppleTalk, etc.), regroupant ainsi toutes les machines utilisant le même protocole au sein d'un même réseau

Page 28: 1 Introduction aux réseaux de Télécommunications Module P4

28

Les avantages du VLAN Le VLAN permet de définir un nouveau réseau au-dessus du réseau

physique et à ce titre offre les avantages suivants : Plus de souplesse pour l'administration et les modifications du réseau

car toute l'architecture peut être modifiée par simple paramètrage des commutateurs

Gain en sécurité car les informations sont encapsulées dans un niveau supplémentaire et éventuellement analysées Les VLANs ne peuvent pas se parler entre eux, sans l’intervention d’un routeur

Réduction de la diffusion du traffic sur le réseau

Les VLAN sont définis par les standards IEEE: 802.1D, 802.1p, 802.1Q et 802.10.

Page 29: 1 Introduction aux réseaux de Télécommunications Module P4

29

“VLAN Colors” Le VLAN switching est accompli par le “frame tagging” Le trafic issu et contenu dans une topologie de VLAN

particulière transporte un identifiant unique de VLAN (VLAN ID) quand il cheminera sur un backbone ou un trunk

Chaque VLAN est differentié par une couleur ou VLAN IDentifier

Le VLAN ID permet aux éléments de commutation de VLAN de prendre des décisions de transfert intelligentes (“intelligent forwarding””) basées sur le VLAN ID embarqué dans chaque trame

Page 30: 1 Introduction aux réseaux de Télécommunications Module P4

30

“VLAN Colors” Le VLAN ID permet aux commutateurs de VLAN et aux

routeurs de sélectivement autoriser le transfert des trames aux ports destinataires appropriés affichant le même VLAN ID

Le switch qui reçoit une trame d’une station source devra y insérer le VLAN ID et commuter ce paquet ainsi “coloré” sur le backbone partagé

Quand la trame sortira du réseau local commuté, le dernier switch en retirera le VLAN ID de l’en-tête pour la transférer sur les interfaces qui correspondent à cette couleur de VLAN

Pour communiquer entre VLAN, les routeurs s’appuient sur le protocole IEEE 802.1Q pour effectuer leurs décisions de routage

Page 31: 1 Introduction aux réseaux de Télécommunications Module P4

31

802.1Q – Où est le Tag ?

Le “EtherType” et le “VLAN ID” sont insérés juste après l’addresse MAC source et avant le champ “Ethertype/Length” ou “Logical Link Control (LLC)”

Que se passe-t-il dans le Que se passe-t-il dans le switch effectuant du VLAN switch effectuant du VLAN

tagging ?tagging ?

Page 32: 1 Introduction aux réseaux de Télécommunications Module P4

32

La fonction du niveau 2 (Liaison de données) de la pile OSI est de standardiser les pratiques entre les systèmes et les constructeurs pour traiter au mieux les questions que nous venons de voir.

1 PHY

OSI

Etc..OC-12CSMA/CDX21V35RS-449V.24 ANSI X3T9

(Open Systems Interconnect)

2

3

4

5

6

7

HDLC PPP Ethernet

FDDI ATM Etc..DLC

4. Le niveau liaison de données

Page 33: 1 Introduction aux réseaux de Télécommunications Module P4

33

Dans ce module, nous avons vu comment décrire :

Les accès au niveau 2 de l’OSI:

-Les topologies des réseaux locaux, bus, anneau à jetons, bus à jeton, anneaux optiques-Le Monde d’Ethernet : CSMA/CD, adressage MAC, les constituants du LAN-Switches et VLANs, situer le routeur dans le paysage du LAN-WiFi, qu’est-ce que c’est ? Une autre approche que l’Ethernet.

Conclusion du ModuleConclusion du Module