You are on page 1of 79

RESEAUX LOCAUX

C. Pham
RESO-LIP/INRIA
Universit Lyon 1
http://www.ens-lyon.fr/~cpham
Bas sur les supports de G. Beuchot,
augment par C. Pham en se basant sur des figures tire du livre
Rseaux Locaux et Internet de L. Toutain

Dfinitions

au sens de l'utilisateur
Ensemble d'quipements informatiques ou informatiss
(ordinateurs, terminaux, automates , robots, ...) interconnects
implants dans une zne gographique restreinte

au sens technique
Liaison de donnes multipoint commande distribue d'une
porte limite

Types de rseaux
Ethernet
Token Ring
Token Bus

Cours de C. Pham, Univ. Lyon 1

Topologies 1

Etoile
Pabx
private automatic
branch exchange
autocommutateur

Commutateurs
Switch
ampli

prises

CATV

Cours de C. Pham, Univ. Lyon 1

ampli

ampli
splitter

Topologie 2

Bus
simple
avec rpteurs
double

anneau
simple
double

Cours de C. Pham, Univ. Lyon 1

pine dorsale

backbone
R

rpteurs

Supports

cuivre

Cable coaxial

coaxial

Gaine
Ame

pais
(RG213)
fin (RG58)

Dilectrique

Paire torsade non blinde

paire torsade
blinde
crante
non blinde

fibre multimode (obsolete)

Fibre optique
multimode
gradient
d'indice
monomode Fibre monomode

Radio

Cours de C. Pham, Univ. Lyon 1

Fibre gradient d'indice

125m
50 ou 62,5 9m
125m
5 9m

Transmission en Bande de base (Baseband)

Modes de transmission
Synchrone (trs rarement arythmique (ancien))
Bande de base ou Large bande

Transmission en bande de base


Les signaux de type impulsionnel sont mis sur le support
Codage "Manchester" le plus rpandu
1 : Transition ngative
0 : Transition positive

Cours de C. Pham, Univ. Lyon 1

Autres codages bande de base


Manchester avec "non_data"

Codage "JK"

Token Ring
Dlimiteurs J(bas) et K(haut)

Horloge
Donnes

1 0 1 1 0 0 1 0 J K1 J

Symbole

Carrier Band
1

Dlimiteur

("bande porteuse"(carrier band) =


MFM modulation de frquence
modifie)
MiniMAP

Codage 4B/5B (FDDI)


0 1

0 0 1 1

Symbole 1

Cours de C. Pham, Univ. Lyon 1

0 0 1 0

Symbole 8

Codage de bloc xB/yB


FDDI, FastEthernet, 100VG-AnyLAN
x bits de donnes sur y signaux par
table
0 F - "0" et "1" logiques
Idle, Halt, Quiet
Dlimiteurs J,K,L,T

NRZ ou NRZI (invers)


Second zro invers

Transmission large bande (Broadband)

Avantages
Plusieurs canaux de transmission sur le mme support
de Donnes
de Signaux vido analogiques

Simplifie les prises

Plus complexe et couteuse :


Modulation sur porteuse sinusodale -modems et remodulateurs
en gnral Modulation mixte : Amplitude sans porteuse + Phase

S(t) = A0s1(t) Sin (2pF0t + f0 + k s2(t))


Sparation des signaux
Emis porteuse Fe
Station
Reus porteuse Fr
Modem
Fe - Fr = 192,5 Mhz
Remodulateur

Station

Modem

Station
Cours de C. Pham, Univ. Lyon 1

Modem

273Mhz
80,75Mhz

Remodulateur

ACCES AU MEDIUM

Mthodes d'accs : Types

Accs au mdium quitable entre toutes les stations


Commande distribue (sauf exception...)
Le mdium est une ressource critique partage sur laquelle ( en
gnral) une seule station peut mettre un instant donn.
sous-couche MAC (Medium Access Control) de la couche 2/OSI

3 types de mthode d'accs au mdium


dterministe : AMRT, "Conteneur", Jeton
des mcanismes de coopration ou de prallocation permettent de
dterminer la station qui a le droit d'mettre

comptition : CSMA/CD
Chaque station essaie de prendre le contrle du rseau, sans liaison
avec les autres stations

mixte : CSMA/DCR
Dbut en comptition puis rsolution dterministe

Cours de C. Pham, Univ. Lyon 1

Accs dterministe 1 : AMRT


AMRT : accs multiple rpartition dans le temps
TDMA : Time Division Method Acces
Dcoupage du temps en priodes gales (en gnral) attribues cycliquement
aux stations
tranche de temps de quelques millisecondes, pas forcment utilise
ST1

ST2

ST3

ST4

ST1

ST2

ST3

ST4
t

Conteneur (slot, insertion de rgistre)


Un conteneur de taille finie circule sur le rseau. Un bit d'en-tte indique son
occupation. S'il est vide une station peut le remplir au vol. La station destinatrice
le vide. Il faut grer les trames pour garantir l'quit
Prise active . Utilis sur rseau DQDB (8802.6) : Cellule de 53 (48+5) octets
ST1

ST3

ST4

Cours de C. Pham, Univ. Lyon 1

ST1

ST3

ST4

Accs dterministe 2 : Jeton adress

Jeton : mthode dterministe de base


Droit d'mettre des donnes, durant une priode borne, est li
la possession d'un jeton
Quand une station a termin une mission ou puis son dlai,
elle cde le jeton la suivante.
On constitue ainsi un anneau logique.
ST1

ST2

ST4

ST5

ST3

Perte de rendement rduite au transfert et traitement des jetons


ST1

ST2

ST3

ST4

ST
1

Difficult: perte d'un jeton


Par la station qui doit le recevoir
par la station qui le dtient
Cours de C. Pham, Univ. Lyon 1

ST2 ST3

ST4

Accs dterministe 3 : Jeton prioris

Utilis sur anneau jeton (ISO 8802.5 TokenRing IBM)


Le jeton n'est plus adress une autre station mais mis avec un
niveau de priorit et capt par une station de priorit suprieure ou
gale
Plus de perte de temps par station inactive ou perte de jeton par
station destinataire
Problme de perte par station qui dtient le jeton subsiste

Prise actives . Modification au vol du niveau de priorit


demande et transformation "au vol" d'une trame de jeton en
trame de donnes

Cours de C. Pham, Univ. Lyon 1

Accs comptition : CSMA/CD

CSMA/CD: Carrier Sense Mutiple Acces / Collision Detection


Utilis sur toute topologie. surtout Bus (OSI 8802.3 Ethernet)
Principe:
Chaque station teste le signal ("porteuse") sur le support et essaie
de dtecter un silence de dure suprieure t (par exemple 9,6 us)
Aprs ce "silence" elle peut mettre une trame de donnes de
taille borne
donnes

jam

donnes

t Elle est
Si plusieurs stations mettent simultanment : Collision.
dtects par analyse du signal, puis renforce (jam, 64o -51,2us)
avant de suspendre l'mission
Celle-ci est reprise aprs un temps alatoire, pris dans un
intervalle dont la dure crot avec le nombre k de collisions non
T=! r * 51,2 s
0 r < 2k
rsolues

Nota: les temps sont donns pour un dbit de 10 Mb/s


Cours de C. Pham, Univ. Lyon 1

Mthode d'accs mixte : CSMA/DCR

Mthodes mixtes : CSMA/DCR Determinist Collision Resolution


Travaux de Le Lann l'INRIA . (Appliqus rseau Factor)
Normalisation dans le cadre 8802.3

Obtenir : un temps d'accs born et un temps moyen le plus


faible possible
Dmarrer avec une mthode comptition : CSMA/CD
Aprs quelques r-ssai sur collison : passer une mthode
dterministe
ventuellement, cas de base, dtecter des collisions et rsoudre
de manire dterministe par exemple priorit la station de plus
faible numro

Si rseau trs peu charg (le plus souvent) proche de


CSMA/CD
Si rseau trs charg : proche de jeton

Cours de C. Pham, Univ. Lyon 1

Comparaison de mthodes d'accs au


mdium

Mthodes dterministes : temps d'accs born


Mthode comptition : meilleur en moyenne si pas trop charg
Mthode mixte : compromis adaptatif

probabilit d'avoir un temps d'accs t


Cours de C. Pham, Univ. Lyon 1

source G. Beuchot

LIAISON LOGIQUE

Liaison logique

Sous-couche suprieure LLC : Logical Link Control : standard


8802.2
Sous-ensemble (parfois trs rduit) de HDLC
3 versions
Sans connexion
simple, permet la diffusion
Mode LLC1
Trames d'information non squences UI
trames Test et Xid

Mode LLC3
Trames d'informations normales I
acquittement de chaque trame par RR
+ trames de LLC1 : diffusion et compatibilit

Avec connexion
Protocole HDLC symtrique
Mode LLC2 options : REJ, squencement tendu : SABME
Cours de C. Pham, Univ. Lyon 1

Liaison logique : suite

Modes de diffusion
Totale : Broadcast
Partielle : Multicast
Point point

I
S
O

T
C
P
_
I
P

I
P
X

LLC

T
C
P
_
I
P

I
P
X

LLC

I
S
O

LLC

MAC

MAC

MAC

Physique

Physique

Ph

Cours de C. Pham, Univ. Lyon 1

Adressage
2 octets : Source + Dest.
Identificateur de la pile de
communications utilisateur
par adresse LSAP
adr. MAC = systme
adr. LLC = sous-ensemble
de communications

La trame LLC
source L. Toutain

Cours de C. Pham, Univ. Lyon 1

Quelques valeurs de SAP

source L. Toutain
Cours de C. Pham, Univ. Lyon 1

Le champ contrle

source L. Toutain

Cours de C. Pham, Univ. Lyon 1

RESEAUX LOCAUX EXISTANTS

Ethernet (DIX)

Propos par Digital, Intel et Xerox (DIX)


Normalis par IEEE: IEEE 802.3
Ethernet vs IEEE 802.3
longueur de trame identique
1 champ diffrent
pb de compatibilits

Protocoles volutif
2Mbits/s, 10Mbits/s, 100Mbits/s, 1Gbits/s
coaxial, paires torsades, fibres optiques

Buts noncs dans le document DIX

simple
pas de priorits
ne peut pas faire taire son voisin
dbit 10 Mbits/s

Cours de C. Pham, Univ. Lyon 1

source L. Toutain

Ethernet DIX, caractristiques

LLC : LLC1 - LLC2


MAC : standard 8802.3
Topologie
Bus
Support
Coaxial pais : 10Base5 (10 Mb/s, 500m)

Prise

Signalisation

Mthode d'accs

Coaxial fin :
10Base2 (10 Mb/s, 200m)
Paire torsade : 10BaseT
Fibre optique: 10BaseF
T
Vampire - Fanaout (prise AUI)
Hub (prise RJ45)
Synchrone
Code Manchester
Version "large bande" hors norme (10Broad36)

CSMA/CD
CSMA/DCR

Dbit nominal : 10 Mbits/s


Cours de C. Pham, Univ. Lyon 1

Ethernet, principes

Sur le cble circulent des trames


A un instant donn, une seule trame circule sur le cble
pas de multiplexage,
pas de full-duplex.

Une trame mise par un quipement est reue par tous


rcepteurs
Une trame contient l adresse de l metteur et du recepteur
Les trames sont filtres au niveau des rcepteurs
La gestion des transmissions suit lalgorithme du CSMA/CD
Ethernet est un rseau
probabiliste
sans chef dorchestre
galitaire

Cours de C. Pham, Univ. Lyon 1

Ethernet, les quipements

source L. Toutain

Cours de C. Pham, Univ. Lyon 1

Exemple de topologie en bus

Cours de C. Pham, Univ. Lyon 1

source L. Toutain

Ethernet, les quipements plus rcents

Cours de C. Pham, Univ. Lyon 1

Topologie en toile

source L. Toutain

Cours de C. Pham, Univ. Lyon 1

En pratique

Spaghetti
source Gamble

Cours de C. Pham, Univ. Lyon 1

Cablage et connecteurs RJ45


T568A

T568B

Lorsqu'un ordinateur est connect un hub ou un switch, le cble utilis est


appele cble droit (en anglais patch cble), ce qui signifie qu'un fil reli la
prise 1 d'un ct est reli la prise 1 de l'autre ct. La norme de cblage
gnralement utilise pour raliser des cbles droits est la norme TIA/EIA
T568A, cependant il existe des cbles droits selon la norme TIA/EIA T568B
(seules les couleurs de certains fils changent, cela n'a aucune incidence sur le
fonctionnement dans la mesure o les fils sont relis de la mme faon).

Cours de C. Pham, Univ. Lyon 1

Format de trame, IEEE 802.3 et DIX

7x10101010

10101011
source UREC

Cours de C. Pham, Univ. Lyon 1

Trame 8802.3 - Ethernet

En-tte : prambule 7 octets (10101010) + 1 fanion (10101011)


Adresses source et destination
Donnes
Champ longueur
Norme OSI : longueur de donnes (SDU de LLC)
0 1500 (ou 1508 octets)
"Ethernet" : si l > 1500 = 05DC hexa: indentificateur de protocole
par exemple :
0800hexa = Protocole IP - 0806 = ARP - 0600=XNS - 8137=IPX Novell
6004=LAT Decnet 6007=LAVC DEC 80D5=SNA IBM
817D = XTP ....

en cas de collision : taille MINIMALE 64 octets (51,2 us pour 10


Mbits/s)
Pad de 0 54 octets

FCS : 4 octets
Queue : silence de 9,6s

Cours de C. Pham, Univ. Lyon 1

Interoprabilit Ethernet et IEEE 802.3

source L. Toutain

Cours de C. Pham, Univ. Lyon 1

Ethernet, adressage

Codage sur 6 octets


Codage unique (quelque soit le rseau)
Codage en dur dans les circuits intgrs
Ex: 00:0A:55:FF:EF:78

selon norme
Bit I/G : adresse de groupe (1) ou individuelle (0)
bit UPC/L : adresse gre localement ou globalement
adresse sur 46 bits
champ rgion : 6 bits
champ segment : 8 bits
champ sous-adresse : 32 bits

en ralit (48 bits)


poids forts : 1 3 octets = constructeur
exemples : 02608C=3Com - 400003=Netware - 08005A=IBM 080038=Bull - 08002B=DEC - etc.

poids faible : identificateur de carte

Cours de C. Pham, Univ. Lyon 1

Utilisation du CSMA/CD
A transmet...
puis B transmet

Si A et B transmettent
en mme temps, il y a
collisions!!
Cours de C. Pham, Univ. Lyon 1

source L. Toutain

Les contraintes du CSMA/CD

la dure dmission doit tre dau moins deux fois la dure de


propagation du signal
si la trame est trop courte, il faut rajouter des bits de bourrage
la trame minimale tant de 64 octets, la dure minimale dmission
est de 51.2 us
pour un cblage 10Base5 (10Mbits/s coaxial)
des segments de 500 mtres maximum
traverse de 4 rpteurs maximum

en cas de collision dtecte par lmetteur


renforce la collision par l envoi de 4 octets (jam)
interrompt la transmission
la station attend r*51.2 us (r* slot time) avec r entier entre 0 et 2k,
k=min(n,10) et n est le nombre de retransmission dj effectues
si n > 15, erreur.

Cours de C. Pham, Univ. Lyon 1

Performances dEthernet

Cours de C. Pham, Univ. Lyon 1

Ethernet, les normes

source L. Toutain
Cours de C. Pham, Univ. Lyon 1

Les normes de cblage

Cours de C. Pham, Univ. Lyon 1

Dans quel cas utilise t-on le CSMA/CD?

topologie en bus
mulation dun bus avec un hub
Le CSMA/CD nest pas utilis dans le cas dun
commutateur
on-the-fly,store & forward
contrle de flux

utilisation idale
dun commutateur

Cours de C. Pham, Univ. Lyon 1

source L. Toutain

Architecture d'un commutateur


switching
unit
FIFO
port

control
processor

DTE

FIFO
FIFO
FIFO

control
data
Cours de C. Pham, Univ. Lyon 1

CD Di Do

CD Di Do

CD Di Do

CD Di Do

Illustration de la commutation

Cours de C. Pham, Univ. Lyon 1

Exemple de trames Ethernet

Cours de C. Pham, Univ. Lyon 1

Questions?

Comment peut-on garder les cartes d'interfaces inchanges


avec un hub? Avec un switch?
Comment peut-on assurer la confidentialit dans un
commutateur?

Cours de C. Pham, Univ. Lyon 1

Fast Ethernet, Ethernet 100MBits/s

Garder la compatibilit avec 10 Base T, mais dix fois plus de


dbit.
Topologie en toile, en utilisant des hubs ou des switchs.
3 standards:
100 base 4T sur de l'UTP 3,4 et 5 sur 4 paires (RJ45)
100 base X sur de l'UTP 5 sur 2 paires (RJ45)
100 base FX sur 2 fibres multimodes.

100 base X: 4B/5B


J et K indiquent le dbut d'une trame MAC
T et R indiquent la fin d'une trame MAC

100 base 4T: codage en 8B/6T pour rduire le dbit en baud


25 Mhz au lieu de 33 Mhz par paires (BP de UTP 3=30Mhz)

Cours de C. Pham, Univ. Lyon 1

Modifications par rapport 10 base T

Topologie en toile uniquement


Rduction de la distance
Rduction de l'inter-frame gap
Codage physique diffrent

Cours de C. Pham, Univ. Lyon 1

Token Ring

Propos par IBM (1981)


Normalis par IEEE: IEEE 802.5 (1985)
Deux vitesse de transmission
4 Mbits/s
16 Mbits/s

Beaucoup plus complexe que 802.3

Cours de C. Pham, Univ. Lyon 1

Token Ring, caractristiques

LLC : LLC2 - LLC1


MAC : standard 8802.5
Topologie
Anneau
Support

Quelconque (liaison simplex point point)


Coaxial fin, Paire torsade, Fibre optique

Prise

active (avec hub passif)

Signalisation

Synchrone
Code Manchester

Mthode d'accs
(multiple)

Jeton priorit - Jeton "temporis"

Dbit nominal: 4 Mbits/s


16 Mbits/s (Jetons multiples possibles)
Cours de C. Pham, Univ. Lyon 1

Token Ring, topologie

Pour constituer l'anneau, on utilise un Medium Attachment Unit


(MAU) qui permet un cblage en toile
MAU
RI

RO

Le MAU doit tre suffisamment intelligent pour prendre en


compte les coupures de cbles, les pannes de stations ou les
retraits/insertions de stations (courant fantme)

Cours de C. Pham, Univ. Lyon 1

Interconnexion de MAU

On peut tendre le rseau en groupant les MAUs


RI

MAU

Cours de C. Pham, Univ. Lyon 1

RO

RI

MAU

RO

Token Ring, trame

Le champ FC permet
de caractriser
diffrents types de
trame de contrle

non express
express
Beacon
Claim Token
Ring Purge
Active Monitor
Present
Standby Monitor
Present

Cours de C. Pham, Univ. Lyon 1

source L. Toutain

Dtails

Token 1=occup, 0=libre

priorit du
jeton

Cours de C. Pham, Univ. Lyon 1

Monitor bit

priorit demand
du jeton

source L. Toutain

Token Ring, principes

Le message est recopi de station en station


La station destinataire recopie le message en mmoire
La station mettrice retire le message de lanneau
Le droit de transmettre, symbolis par un jeton, passe de
station en station
La station qui veut mettre retire le jeton de lanneau et met
des trames de priorit suprieure ou gale celle du jeton
L'acquittement se fait par retour du message l'metteur:
A et C valent 0: aucune station ne s'est reconnue comme
destinataire de la trame,
A=1 et C=0: au moins une station a reconnu son adresse mais
aucune n'a pu recopier la trame,
A=1 et C=1: au moins une station a reconnu son adresse et a
russi recopier la trame.

Moins bon que 802.3 faible charge, meilleur forte charge

Cours de C. Pham, Univ. Lyon 1

Fonctionnement
data
S1

0/0/0
S3

P=0

S2

P=6

P=4

S3

P=4
6
0

S2

P=6

P=4
6
0

S1

S3

S2

P=6

6/1/4

S3

4/1/0
Cours de C. Pham, Univ. Lyon 1

0/1/4
6
0

4/0/0

S3
6/0/4
6
0

0/1/6
S3

S2
P=4
6
0

S1

S3

S2

P=4

P=4
4
0

S1

S3

S1

P=6

6/1/4
S2

P=6

S2

S1 4/0/0

S3

S2

P=4

4/0/0
S2

P=4

S1

P=4

S1

P=0

S2

P=6

6/0/4
S2

4
0

S2

S1

S3

S1

S3

P=4
6
0

P=4
4
0

S2

S1

S3

S1 6/0/0

S3

6/1/4

P=0

0/1/0
S2

P=6

S1

0/1/6
S3

S1

P=0

S3

4
0

P=4

S1

S1
S2

S3

0/0/0
S2

Token Ring, le moniteur

Une station est dsigne comme tant le moniteur, elle


surveille le jeton (si anneau inactif) et les trames (bit M),
surveille les priorits (panne de station ayant fix une priorit haute),
fixe la taille minimale de lanneau (registre dcalage de 24 bits).

Surveillance effectue par le moniteur


le moniteur met une trame AMP (Active Monitor Present) A=C=0
la 1re station note ladresse du moniteur comme station en aval puis
transmet la trame en mettant les bits A et C 1
transmet une trame SMP (Standby Monitor Present) la station suivante

les autres stations sont informes de la prsence du moniteur par les bits
AC 1 et apprennent ladresse du prcdent avec les trames SMP

Election du moniteur
une station ne recevant pas de trame AMP pendant un certain temps met
une trame Claim Token
une station recevant un Claim Token le rmet si ladresse de lmetteur
est plus grande que la sienne, sinon elle met un Claim Token
au final, la station ayant la plus grande adresse MAC devient le moniteur

Cours de C. Pham, Univ. Lyon 1

Organigramme du moniteur

indique la prsence
du moniteur

le jeton a
t perdu

tout va
bien
tout va bien

trame ayant fait


plus d un tour

Cours de C. Pham, Univ. Lyon 1

source L. Toutain

Token Bus

Normalis par IEEE: IEEE 802.4


Anneau virtuel avec jeton
Dbit: 10 Mbits/s
Similaire Token Ring, mais avec des problmes lis
l'anneau virtuel
insertion/retrait de stations
dtection de pannes de station

Cours de C. Pham, Univ. Lyon 1

FDDI (Fiber Distributed Data Interface)

Rseau local haut dbit :


Stations de CAO
Interconnexion de rseaux 10 Mb/s

MAC : Pas de standard OSI pour Physique (ANSI X 3T9.5 (iso9314))


Topologie
Double Anneau (accs possible sur un seul)
Support
Fibre optique
Paire torsade (CDDI)

Prise
Signalisation

active
Synchrone
Bande de Base (125 Mbaud)

Mthode d'accs Jeton priorit


Jeton temporis (multiple)

Dbit nominal : 100 Mb/s

Cours de C. Pham, Univ. Lyon 1

FDDI (suite)
Station
FDDI

Station
FDDI

Station
FDDI
E
t
h
e
r
n
e
t

Station
FDDI

Concentrateur

Simple ou double
attachement

2,5km max

Pont

Station
FDDI

Pont
Station
FDDI

Cours de C. Pham, Univ. Lyon 1

Station
FDDI

Pont Encapsulation
Translation

Token Ring

FDDI - dtails

Cours de C. Pham, Univ. Lyon 1

Interconnexion dans les rseaux locaux

Les units d'interconnection

Rpteurs
niveau physique, pas de conversion ni de transcodage,
rptition ou rgnration des signaux, tendent de manire
transparente le support physique,
les rseaux sont identiques partir de la couche liaison.

Les ponts (bridges)


niveau liaison, permet de passer d'un type de rseau un autre,
possibilits de filtrage.

Les routeurs (routers/gateways)


niveau rseau,
conversion de protocoles, incorporent des algorithmes de routage.

Cours de C. Pham, Univ. Lyon 1

Les ponts

Travaillent au niveau de la trame, niveau liaison,


Ecoutent toute l'activit sur chaque sous-rseau (mode
promiscuous),
Stockent en mmoire les trames qu'ils slectionnent,
Retransmettent vers le (ou les) autre(s) sous-rseau(x) les
messages stocks en mmoire,
Leur prsence ne peuvent pas facilement tre dtecte.

Cours de C. Pham, Univ. Lyon 1

Pourquoi plusieurs LANs?

Les besoins diffrents d'un dpartement un autre,


l'organisation diffrente des dpartements, parfois mme
l'htrognit des LANs sur un building conduit une
solutions plusieurs LANs.
Plusieurs LANs peuvent tre ncessaires pour rpartir les
charges,les machines
La distance est parfois un critre pour avoir plusieurs LANs,
La fiabilit ou la prvention de machines emballes mnent
galement la dfinition de plusieurs LANs pour
compartimenter le rseau,
La scurit est aussi une raison d'avoir plusieurs LANs car
ceux-ci fonctionnent gnralement en diffusion: on peut isoler
certains trafics.

Cours de C. Pham, Univ. Lyon 1

Exemple de pont 802.3 vers 802.4

Cours de C. Pham, Univ. Lyon 1

Difficults du pontage

Exemple: 802.x vers 802.y


format de trames diffrent: re-formatage, nouveau calcul des
codes d'erreurs,
dbit diffrent: mmorisation ncessaire, risque de pertes de
trames cause du manque de mmoire (mme de 802.4 vers
802.3 o le dbit est thoriquement le mme, 802.3 possde un
dbit plus faible cause des collisions),
taille maximale de trame diffrente: pas de mcanisme de
segmentation/r-assemblage au niveau 2 donc perte de trames si
la taille est trop grande (802.3 fixe 1500 octets, 802.4 fixe 8191
octets,802.5 n'a pas de limite fixe...

Cours de C. Pham, Univ. Lyon 1

Difficults du pontage: synthse


.5

Cours de C. Pham, Univ. Lyon 1

Pont filtrant transparent

fonctionne en mode promiscuous,


une trame qui arrive sur un pont est soit ignore, soit retransmise
sur une autre sortie,
des tables construites au fur et mesure permettent de connatre
les machines prsentes sur les diffrents rseaux (back-learning:
les ponts regardent l adresse source et dtermine la position des
machines),
les entres des tables ont une dure de vie limite, cela permet
une reconfiguration automatique en cas de dplacement, d arrt
si le destinataire est inconnu, le pont recopie la trame sur tous les
sous-rseaux (flooding). Une machine silencieuse pendant un bout
de temps dclenchera un flooding.
Cours de C. Pham, Univ. Lyon 1

Pontage redondant

source L. Toutain
Cours de C. Pham, Univ. Lyon 1

La redondance permet
une tolrance aux
pannes, mais ajoute
une forte complexit.
Que se passe t-il
quand A met un
message vers B?

Spanning tree

Quand plusieurs routes sont possibles, il y a duplication des


messages et innondation du rseau
Il faut absolument viter les boucles lors de linterconnexion
des rseaux. Mais:
la redondance doit toujours tre possible
la possibilit derreur (humaine) de pontage doit tre prvue

Mettre en oeuvre dans les ponts un protocole qui permettra de


trouver un arbre couvrant
Les ponts doivent changer des messages

source L. Toutain
Cours de C. Pham, Univ. Lyon 1

source L. Toutain
Cours de C. Pham, Univ. Lyon 1

Spanning tree, algorithme

Les ponts vont changer des messages contenant:


Lidentit suppos de la racine (adr MAC). A linitialisation, ils se
supposent racine.
Le cot suppos de la liaison. Pour un pont racine, ce cot est nul.
Lidentit de lmetteur.
Le numro du port sur lequel le message est mis.

Lalgorithme pour chaque pont est le suivant:


recherche du meilleur msg (id. racine plus petite en premier, puis
cot, puis metteur, puis port) sur ses ports.
Si un des messges est meilleur que la configuration :
cette voie devient le chemin pour la racine. Une nouvelle configuration
est calcule. Le cot est augment de 1.
Les ports qui sont compris entre la meilleure configuration et la
configuration nouvellement calcules sont dsactivs Les autres ports
font partis du Spanning tree
Cette configuration sera mise sur les ports autres que celui qui mne
vers la racine

Si aucun message nest meilleur que celui mis par le pont, celuisource L. Toutain
ci se considre comme racine.
Cours de C. Pham, Univ. Lyon 1

Spanning tree, 2 rseaux


Ponts en parallle
15,0,15,1

13,0,13,1

13,0,13,1

13,1,15,1
13,0,13,1

15,0,15,x

13,0,13,x

13,0,13,2

13,0,13,x

15,0,15,2

13,0,13,2

(id. racine, cot, id. src, port)


13,0,13,1

13,1,15,1
13,0,13,1

13,0,13,x

13,0,13,2
Cours de C. Pham, Univ. Lyon 1

13,1,15,x

13,1,15,2
13,0,13,1 < 13,0,13,2 < 13,1,15,x
donc on dsactive le port 2

13,1,15,x

13,1,15,2

Spanning tree, 4 rseaux


2,0,2,1
4,0,4,1
1,0,1,1
2,0,2,2
3,0,3,1
1,0,1,2

aprs une 2me vague de msg


1,1,2,1

4,0,4,2
3,0,3,2

1,1,2,1 < 1,1,3,2 < 1,2,4,x


donc on dsactive le port 2

Cours de C. Pham, Univ. Lyon 1

1,1,3,2

Spanning tree, mise jour des informations

Une fois l'arbre de recouvrement trouv, les ponts surveillent


leur activit pour dtecter tout changement de topologie.
Le pont racine met priodiquement (~2s) des trames pour
indiquer son activit.
Les ponts qui reoivent ces trames remet zro un compteur.
Si ce compteur atteint un seuil fix, le pont considre que le lien
entre lui et la racine est cass: il recommence l'algorithme de
slection de port sur les ports qui restent actifs.

Cours de C. Pham, Univ. Lyon 1

Les demi-ponts, ponts distants (remote


bridge)

interconnexion de LANs distants,


liaisons point point entre les ponts distant (lignes loues
des oprateurs tlphones, LS),
dans lexemple illustr, on peut considrer quil y a 6 sousrseaux, 3 dentre eux n ayant pas de machines connectes.

Cours de C. Pham, Univ. Lyon 1

Architecture les rseaux locaux et VLANs

You might also like