Les Réseaux Locaux Informatiques - Ethernet -

Documents pareils
Groupe Eyrolles, 2000, 2004, ISBN :

2. DIFFÉRENTS TYPES DE RÉSEAUX

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

Tout sur les Réseaux et Internet

Les Réseaux Informatiques

NOTIONS DE RESEAUX INFORMATIQUES

! "# Exposé de «Nouvelles Technologies Réseaux»

Cisco Certified Network Associate

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

Fiche d identité produit

Réseaux grande distance

Fiche d identité produit

LES RÉSEAUX À HAUTS DÉBITS

Informatique Générale Les réseaux

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

Cours n 12. Technologies WAN 2nd partie

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

Introduction. Adresses

LES RESEAUX VIRTUELS VLAN

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

Administration des ressources informatiques

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

L3 informatique Réseaux : Configuration d une interface réseau

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Cours des réseaux Informatiques ( )

Algorithmique des Systèmes Répartis Protocoles de Communications

Votre Réseau est-il prêt?

Catalogue & Programme des formations 2015

LYCEE FRANCO-MEXICAIN HOMERO 1521 COLONIA POLANCO MEXICO ; D.F.

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

DIFF AVANCÉE. Samy.

Les Réseaux sans fils : IEEE F. Nolot

Evolution de l infrastructure transport

LA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

Comprendre le Wi Fi. Patrick VINCENT

Transmissions série et parallèle

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

Cisco Certified Network Associate Version 4

Le e s tocka k ge g DAS,NAS,SAN

Présentation du modèle OSI(Open Systems Interconnection)

Sécurité des réseaux sans fil

La couche réseau Le protocole X.25

Sécurité des Réseaux Locaux Informatiques VLAN et WLAN

Spécifications Techniques Générales. Techno Pole Internet. Lycée Djignabo / Ziguinchor

Architectures et Protocoles des Réseaux

Chapitre 1: Introduction générale

Présentation Générale

Université de La Rochelle. Réseaux TD n 6

LES RESEAUX INFORMATIQUES

Les Virtual LAN. F. Nolot 2008

1.Introduction - Modèle en couches - OSI TCP/IP

WIFI (WIreless FIdelity)

REPETEUR SANS FIL N 300MBPS

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Commutateur sûr, efficace et intelligent pour petites entreprises

7.1.2 Normes des réseaux locaux sans fil

Présentation et portée du cours : CCNA Exploration v4.0

LES RESEAUX INFORMATIQUES D'ENTREPRISE

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Architecture des réseaux locaux

Cisco Discovery - DRSEnt Module 7

Westermo i-line MRI-128-F4G / MRI-128-F4G/DC

AGREGATION DE LIENS ENTRE UNE APPLIANCE FAST360 ET UN COMMUTATEUR. Table des matières PRINCIPES DE L'AGREGATION DE LIENS... 2

Fonctions Réseau et Télécom. Haute Disponibilité

Introduction aux Technologies de l Internet

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Discussion autour d un réseau local

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3)

Configuration de l adressage IP sur le réseau local LAN

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

ProCurve Manager Plus 2.2

Couche application. La couche application est la plus élevée du modèle de référence.

Dynamic Host Configuration Protocol

RÉSEAUX INFORMATIQUES, MODÈLE OSI ET PROTOCOLE TCP/IP

Plan de cours. Fabien Soucy Bureau C3513

Protocole simple de gestion de réseau (SNMP) sur réseaux IEEE 802

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:

Réseaux. MASTER Informatique. Université Bordeaux 1 Année 1 Semestre /2006

Introduction. Alan Cox pour TCP/IP Beaucoup d autres..

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

La Voix sur IP OLIVIER D.

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Les réseaux. Structure LAN (Local Area network) seul LAN connectés à un WAN (Wide Area network) LAN interconnectés directement ou via un WAN

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5

Couche Transport TCP et UDP

Commutateur Cisco SRW ports Gigabit : WebView Commutateurs gérés Cisco Small Business

Fonctionnement d Internet

Positionnement produit Dernière mise à jour : janvier 2011

Charte d installation des réseaux sans-fils à l INSA de Lyon

Guide pour le Raccordement des Logements Neufs à la Fibre Optique. Novembre 2011

Transcription:

Les Réseaux Locaux Informatiques - Ethernet - PLAN 1. Les principes des réseaux locaux informatiques (RLI) Définition : supports, topologies, techniques d accès Architecture IEEE 2. le RLI Ethernet Adressage Technique d accès 802.3 (MAC) Le protocole de contrôle de la liaison (LLC) 3. Réseaux Locaux Virtuel : VLAN (Virtual Lan) 1

DEFINITION ET PROPRIETES D UN RLI Les réseaux locaux informatiques (en anglais LAN, Local Area Network) sont destinés principalement aux communications locales, généralement au sein d'une même entité (entreprise, administration, etc), sur de courtes distances (quelques kilomètres au maximum). Les RLI ont donné lieu à des normes définies par l IEEE dans le groupe 802. Les RLI sont caractérisés par : 1. Une Gestion privée et autonome du RLI 2. un Support physique partagé 3. un mode de communication par diffusion 4. une Transmission numérique en bande de base PARTICULARITES DES RLI Les conséquences des particularités techniques des RLI sont : 1. Les problèmes des accès concurrents - trouver une technique de partage du média (si possible équitable) - pris en charge par le protocole de niveau liaison 2. Les problèmes de confidentialité et de sécurité - Exemple : interception des mots de passe des usagers - pris en charge par les systèmes d exploitation et les applications (cryptographie) 2

CARACTERISTIQUES DES RLI Les différentes solutions de RLI se distinguent par trois choix techniques 1. Le type de topologie Bus, Etoile, anneau, arbre 2. Le type de support physique cuivre, coaxial, fibre optique, radio, 3. La technique d accès au support centralisée/distribuée; aléatoire/déterministe, 1 + 2 + 3 = un réseau local informatique particulier Exemple de RLI : Ethernet 10baseT Ethernet : protocole MAC de type distribué et aléatoire 10 : Débit de 10 Mbp/s T : support de type paire de cuivre torsadée Base : Transmission numérique en bade de base Topologie en étoile (autour d un concentrateur) ARCHITECTURE IEEE (802) 802.1 NOVELL IPX/SPX MICROSOFT NETBIOS TCP/IP Application Overview Architecture and Management CSMA/CD Jeton sur Bus 802.10 Security and Privacy 802.2 Logical Link Control Jeton sur Anneau DQDB FDDI Ethernet Sans Fil 100VG AnyLan LLC MAC Liaison 802.3 802.4 802.5 802.6 802.7 802.11 802.12 802.9 Broadband TAG (ISDN) Physique 802.8 Fiber Optic TAG (FDDI) 3

ETHERNET : Un peu d histoire 1974 : Inventeur XEROX : Spécification de Ethernet 1976 : INTEL et DIGITAL propose Ethernet v2 et en font un standard du marché 1980 : IEEE normalise : La technique d accès de Ethernet (CSMA/CD 802.3) La gestion des collisions - Notifications (bourrage de la ligne - JAM) - définit la variante CSMA-persistant - Algorithme de reprise après collision (Binary Exponential Backoff) Les algorithmes d émission et de réception Les grandeurs physiques IEEE 802.3 (délais, distances, ) La structure de la trame Ethernet 802.3 Les spécification des supports physiques 2000 : Ethernet et ses dérivées représentent 80% du marché des LAN DIFFERENCES ETHERNET et IEEE 802.3 Remarques : 802.3 : concerne uniquement la couche physique et la couche MAC Ethernet : couche physique + MAC + LLC + topologie + support + technique de transmission = spécification complète d un LAN 4

DIFFERENCES FORMAT TRAME ETHERNET ET TRAME 802.3 ADDRESSE UNIVERSELLE MAC 802 (2) - Résolution d adresse (ARP) - Numéro Constructeur Numéro de série Carte Organizationnaly Unique Identifier 0 1 23 47 0 0 OUI user-specific Figure Format des adresses universelles de l'ieee Le protocole ARP (Adress Resolution Protocol) permet aux stations d un RLI de trouver automatiquement l adresse MAC d une station distante en ne connaissant que son adresse IP. 5

ETHERNET Plusieurs variantes de Ethernet existent Elles utilisent toutes : 802.3 CSMA/CD, half-duplex bande de base Codage Manchester Elles diffèrent par : le type de support (UTP, STP, Coax, Fibre optique) le type de topologie (bus, étoile, arbre) le débit (1, 5, 10 Mbps) ETHERNET 802.3 10-100-1000 Mbps 10 base 2 (coax fin) 10 base 5 (coax épais) (Ethernet v1.0) 10-100-1000 base T (cuivre) 10-100-1000 base F (fibre optique) 10 Broad 36 (CATV) 6

ETHERNET 802.3 10-100 base T ETHERNET COMMUTE PRINCIPES A B C D stations E Commutateur port Réduire les collisions pour accroitre les débits Utilisation d une topologie en étoile (migration facile) Remplacer le nœud central passif (HUB) par un commutateur. chaque station possède 10 Mbps entre elle et le Commutateur Mettre à peu de frais des réseaux virtuels (utilisation de table dans les commutateurs) 7

Répéteur/adaptateur (UNICOM) REPEATER / HUB / SWITCH hubs 16/8 ports (HP) Switch multi Protocole (3com) Commutateur/ Switch Netgear Switch empilables ETHERNET COMMUTE - APPRENTISSAGE 8

CSMA/CD (CSMA with Collision Detection) station active? écoute canal Amélioration de la méthode CSMA p-persistant : Principe : 1 CSMA CD 2 Emetteur - Ecoute du canal - Si le canal est libre Alors transmission de l information et écoute simultanée du canal pour détecter une éventuelle collision Si collision détectée Alors - Arrêt immédiat de la transmission et notification de la collision à toute les stations - Gestion de la collision Si reporter la transmission 3 Proba. P canal libre? Procédure Backoff p-persistent émission de trame ETHERNET 802.3 ALGORITHME BACKOFF (BEB) La procédure BACKOFF utilise 3 fonctions : - random() : tire un nombre réel aléatoire entre 0 et 1. - int() : rend la partie entière d un réel - délai() : calcul le délai d attente multiple d un slot_time (51.2 microsec) et est compris entre [0, 2 k [. Avec k = min (n, 10), n = nbre de ré-émission déjà faites Procédure Const Var BACKOFF (no_tentative : entier, VAR maxbackoff : entier) slot-time=51.2 (microsecondes); limite_tentative=16; delai : entier; Ahmed Mehaoua 2000 - page 18 BEGIN Si (no_tentative =1) Alors maxbackoff =2 (borne de temps d attente maximale) Si Si (tentative < limite_tentative) Alors maxbackoff = maxbackoff*2; Si maxbackoff = 2 10 (au dela de 10 essais la borne devient constante) fsi fsi délai := int(random() *maxbackoff) attendre (delai*slot_time) END 9

MAC 802.3 PRINCIPE D EMISSION (2) Transmettre Construire la trame Porteuse occupée? Débuter la transmission Attendre le délai obtenu par BEB Algorithme BEB Calcule le délai d attente (nx51,2 µs) Collision? Envoi de la séquence de brllage JAM durant 32 µs Délai inter-message de 9,6 µs Fin? Trop d essais? Trans. réussite Echec trop de collisions ETHERNET 802.3 PRINCIPE DE RECEPTION (2) Arrivée d une trame Début réception Fin Réception? Trame trop courte? @ reconnue? FCS correct? Longueur correcte? Bits en trop? Réception OK Erreur d alignement (pas nbre entier d'octets) Erreur de longueur Erreur FCS 10

ETHERNET 802.3 SPECIFICATION DES GRANDEURS PHYSIQUES (2) Détection de collision de A et Arrêt d émission de A Temps max écoulé = Aller + Retour (RTT Round Trip Time) = Distance / V Temps d émission = Te = Longueur de la trame / Débit du canal Pour que CSMA/CD fonctionne correctement = > Te RTT ETHERNET 802.3 SPECIFICATION DES GRANDEURS PHYSIQUES (3) Paramètres Valeurs Tranche canal Slot-time (10 Mbps) Silence inter messages Nombre d essais total Limite tirage BEB Taille mini. du brllage Taille maxi. des trames Taille mini. des trames Taille des adresses 512 temps bits (64 octets) 51.2 µs 9.6 ms 16 (15 retransmissions) 10 32 bits 1526 octets 64 octets (46 octets pour Data) 6 octets 11

LOGICAL LINK CONTROL (LLC) 802.2 Le but du protocole LLC est de fournir une garantie de livraison des messages appelés LSDU (Link Services Data Unit), la détection et la reprise sur erreur. L'envoi d'un datagramme (ou paquet ne garantit pas à son émetteur que le ou les destinataires ont reçu ce message. Sous-couche commune des sous-couches MAC (Dérivée de HDLC) Propose 3 niveaux de service (qualité): LLC1 - service sans connexion et sans acquittement LLC2 - service avec connexion et ack LLC3 - service sans connexion et avec acquittement au choix TYPES TRAMES LLC 802.2 0 1 2 5 8 9 16 I 0 N(S) P/F N(R) S 1 0 SS xxxx P/F N(R) U 1 1 mm P/F mmm - SS=00: RR (Receive Ready=Prêt à recevoir), - SS=10: RNR (Receive Not Ready=Non prêt à recevoir), MM-MMM : - SS=01: REJ (Reject=Rejet). SABME: Demande d ouverture de Connexion mode asynchrone équilibré étendu, UA: [Réponse] Acquittement numéroté DM : [Réponse] La liaison est déconnectée (Ack négatif suite à un SABME). DISC : Fermeture d une connexion : Disjonction FRMR : Rejet du LPDU en raison d une erreur (la cause et le diagnostic sont mentionnés), XID : Echange d'identité entre deux entités LLC, TEST: Utilisé pour tester une liaison, UI : Information numérotée (trames porteuses de données) 12

DIFFERENCES ENTRE LLC2 et HDLC 1. La taille maximale de la fenêtre d'anticipation est de 7 dans HDLC et 127 dans LLC. 2. La commande SREJ n'existe pas dans LLC (utile pour un canal bruité avec RTT long) 3. HDLC offre plusieurs modes de connexion, alors que dans un réseau local, seul le mode ABME (mode asynchrone équilibré étendu) a un sens. 4. Les LPDU XID et TEST ont été introduits dans LLC pour le besoin du trafic sans connexion. En effet, XID sert à échanger le type de LLC ainsi que la taille de la fenêtre d'anticipation; TEST sert à tester si une liaison logique est active ou pas. On répond à un XID ou TEST par un LPDU de la même nature. VLAN: Définition Définition : Virtual Local Area Network Utilité : Plusieurs réseaux virtuels sur un même réseau physique = VLAN A VLAN B LAN A LAN B 13

VLAN: Architecture Typologie des VLAN Plusieurs types de VLAN sont définis, selon le critère de commutation et le niveau auquel il s'effectue : 1. Un VLAN de niveau 1 (aussi appelés VLAN par port, en anglais Port- Based VLAN) définit un réseau virtuel en fonction des ports de raccordement sur le commutateur ; 2. Un VLAN de niveau 2 (également appelé VLAN MAC ou en anglais MAC Address-Based VLAN) consiste à définir un réseau virtuel en fonction des adresses MAC des stations. Ce type de VLAN est beaucoup plus souple que le VLAN par port car le réseau est indépendant de la localisation de la station; le défaut est que chaque station doit être manuellement associée à un VLAN. 3. Un VLAN de niveau 3 14

Typologie des VLAN (2) 3. Un VLAN de niveau 3 : on distingue plusieurs types de VLAN de niveau 3 : Le VLAN par sous-réseau (en anglais Network Address-Based VLAN) associe des sous-réseaux selon l adresse IP source des datagrammes. Solution souple car la configuration des commutateurs se modifient automatiquement en cas de déplacement d'une station. En contrepartie une légère dégradation de performances car les informations contenues dans les paquets doivent être analysées plus finement. Le VLAN par protocole (en anglais Protocol-Based VLAN) permet de créer un réseau virtuel par type de protocole (par exemple TCP/IP, IPX, AppleTalk, etc.), regroupant ainsi toutes les machines utilisant le même protocole au sein d'un même réseau. VLAN: de niveau 1 VLAN de niveau 1 VLAN par port 1 port du switch dans 1 VLAN configurable au niveau de l équipement 90% des VLAN sont des VLAN par port VLAN A VLAN PAR DEFAUT VLAN B 15

802.1Q Démonstration 1 Adrien DEFAULT VLAN VLAN A DEFAULT VLAN VLAN A Nicolas Serveur 802.1Q Démonstration 2 Adrien DEFAULT VLAN VLAN A DEFAULT VLAN VLAN A Nicolas Serveur 16

802.1Q Démonstration 3 # vlan <id_vlan> tagged <n port> Adrien DEFAULT VLAN VLAN A Tag 802.1Q DEFAULT VLAN VLAN A Nicolas Serveur VLAN et QOS - IEEE 802.1p et 802.1q - 17