Interconnexion des réseaux Ethernet au niveau 2

Documents pareils
Administration des ressources informatiques

Le protocole VTP. F. Nolot 2007

Le service IPv4 multicast pour les sites RAP

L3 informatique Réseaux : Configuration d une interface réseau

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Réseaux grande distance

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

VLAN Trunking Protocol. F. Nolot

Le Multicast. A Guyancourt le

Rapport projet SIR 28/06/2003

Chapitre 11 : Le Multicast sur IP

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Informatique Générale Les réseaux

LES RESEAUX VIRTUELS VLAN

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Architecture des réseaux locaux

Mise en place d un cluster NLB (v1.12)

Organigramme / Algorigramme Dossier élève 1 SI

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Les Virtual LAN. F. Nolot 2008

Fiche d identité produit

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Chapitre 7. Le Protocole SNMP 7.1 INTRODUCTION COMPOSANTES POUR L UTILISATION FONCTIONNEMENT LE PAQUET SNMPV1...

Dynamic Host Configuration Protocol

Configuration automatique

CH.6 Propriétés des langages non contextuels

Dimensionnement Introduction

Charte d installation des réseaux sans-fils à l INSA de Lyon

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Déroulement. Evaluation. Préambule. Définition. Définition. Algorithmes et structures de données 28/09/2009

Configuration automatique

Groupe Eyrolles, 2000, 2004, ISBN :

Travaux pratiques. Compression en codage de Huffman Organisation d un projet de programmation

Multicast & IGMP Snooping

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt

NOTIONS DE RESEAUX INFORMATIQUES

TP7. DHCP. 1 Comportement en présence d un serveur unique

Conception des systèmes répartis

Chp. 4. Minimisation d une fonction d une variable

Notice d installation des cartes 3360 et 3365

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

Les Réseaux sans fils : IEEE F. Nolot

10 façons d optimiser votre réseau en toute sécurité

Comprendre le Wi Fi. Patrick VINCENT

Limitations of the Playstation 3 for High Performance Cluster Computing

Introduction. Adresses

TD n o 8 - Domain Name System (DNS)

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

1. Introduction à la distribution des traitements et des données

Cours des réseaux Informatiques ( )

Votre Réseau est-il prêt?

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Supervision de réseau

Définitions. Numéro à préciser. (Durée : )

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

How To? Sécurité des réseaux sans fils

Présentation du modèle OSI(Open Systems Interconnection)

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

Le modèle client-serveur

Fonctions Réseau et Télécom. Haute Disponibilité

Gestion des Clés Publiques (PKI)

PL7 Junior/Pro Métiers communication Tome 3. TLX DS COM PL7 xx fre

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

Sécurité des réseaux wi fi

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Installer une caméra de surveillance

Administration réseau Résolution de noms et attribution d adresses IP

Plan du cours. Autres modèles pour les applications réparties Introduction. Mode de travail. Introduction

Fiche de l'awt Qu'est-ce qu'un Intranet?

Cours n 12. Technologies WAN 2nd partie

Segmentation des flux d un réseau local (VLAN) avec mise en place de liens d agrégations et implémentation du spanning tree

Commutateurs ProCurve 2900

Comment relier deux ordinateurs en réseau

Chapitre 1 Le routage statique

dans un environnement hétérogène

Le réseau Internet.

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application

Les réseaux locaux virtuels (VLAN)

Programme formation pfsense Mars 2011 Cript Bretagne

Année Universitaire session 1 d automne Parcours : CSB5 Licence 3 STS Informatique

Présentation Internet

Internet Protocol. «La couche IP du réseau Internet»

Aperçu technique Projet «Internet à l école» (SAI)

et les autres réseaux locaux

Multimedia. Systèmes, Communications et Applications. Ahmed MEHAOUA

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Cours d électricité. Circuits électriques en courant constant. Mathieu Bardoux. 1 re année

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

Transcription:

0//0 Cours de réseaux informatiques Interconnexion des réseaux Ethernet au niveau Rushed KANAWATI Département GTR - IUT de Villetaneuse, 00 rushed.kanawati@lipn.univ-paris3.fr / Interconnexion Quoi? Permettre à des stations appartenant à différents LAN de communiquer. Pourquoi? S affranchir des limites imposées sur les LAN en termes de rayon de couverture et de nombre de stations Répartir un LAN en plusieurs domaines de collisions distincts pour des raisons de sécurité, de performances ou d administration.

0//0 3/ Interconnexion : équipements Application Présentation Session Transport Réseau Liaison de données Physique Passerelle Passerelle Passerelle Passerelle Routeur Pont, Commutateur Répéteur, hub Application Présentation Session Transport Réseau Liaison de données Physique 4/ Un pont LAN 5 LAN = domaine de collision Ports Contrôle Mémoire tampon Table de commutation 4 3 LAN LAN 3 LAN 4

0//0 5/ Fonctionnement d un pont Norme 80.D. Un pont écoute les trames circulant les réseaux qu il relie. Pour chaque trame et en fonction du champ DA et des informations contenues dans la table de commutation, le pont peut décider de transmettre la trame vers un ou plusieurs autres réseaux. Les trames à transmettre sont stockées dans une mémoire tampon puis transmises aux autres réseaux après la réception complète par le pont. Séparation des domaines de collisions Les stations connectées aux différents réseaux n ont pas besoin de connaître les adresses des ports du pont. Le pont est dit transparent. 6/ Table de commutation Structure : Un ensemble de enregistrements. Chaque enregistrement contient les informations suivantes : L adresse physique (MAC) d une station. Le numéro du port connecté au réseau où se trouve cette station. La date de la création de l enregistrement. Construction : Créer un enregistrement pour chaque trame écoutée : L adresse MAC est l adresse source (SA). Le numéro du port est le port d écoute. Les enregistrement ont une durée de vie limitée. Pour une même adresse MAC, l enregistrement le plus récent remplace le plus ancien. 3

0//0 7/ Règles de commutation Notations T.SA (resp. T.DA) l adresse source (resp. destination ) de la trame T. Port(T) est le numéro de port de réception de la trame T. Com(A) est le numéro de port associé à l adresse A dans la table de commutation. Traitement d une trame T par un commutateur Com(T.SA)= Port(T) Si Com(T.DA) == None Alors Envoyer T sur tous les ports sauf Port(T). Si Com(T.DA) == Port(T) Alors rien Si Com(T.DA) = x Alors Envoyer T sur le port x. 8/ Problème de boucles LAN A, A, Com. Com. LAN A -> B A B 4

0//0 9/ Problème de boucles LAN A -> B A, A, Com. Com. LAN A B 0/ Problème de boucles LAN A -> B A, A, Com. Com. LAN A B Boucle infinie!! 5

0//0 / Solution : L arbre recouvrant Eliminer les boucles d une manière logique. La redondance physique est admise afin de : Augmenter la fiabilité (tolérer les pannes des commutateurs) Simplifier l administration du réseau. Approche : Les réseaux interconnectés froment un graphe. En bloquant certains connexions, on peut transformer le graphe en arbre Un arbre est dit recouvrant si il passe par tous les nœuds du graphe. / Concept de l arbre recouvrant Graphe avec boucles 6

0//0 3/ Concept de l arbre recouvrant Graphe sans boucles : arbre recouvrant 4/ Construction d un arbre recouvrant Propriétés : Dans un graphe l arbre recouvrant n est pas unique. Un arbre recouvrant passe par tous les nœuds du graphe d origine. Dans un arbre recouvrant il existe un chemin unique entre deux nœuds quelconque. 7

0//0 5/ Algorithme de construction d un arbre recouvrant Les ponts échangent des trames spécifiques dites trames BPDU BPDU : Bridge Protocole Data Unit L adresse DA = 0 80 C 00 00 00 Adresse de multicast Seuls les ponts traitent une telle trame Un pont ne propage pas une trame BPDU. 6/ Trames BPDU La partie donnée contient les 4 principaux champs suivant : Identité du pont racine (6 octets) Adresse MAC de la racine Distance de la racine (4 octets) Coût du chemin entre l émetteur et la racine Identité de l émetteur Adresse MAC du pont émetteur (6 octets) Numéro du port émetteur ( octets) 8

0//0 7/ Comparaison de BPDU BPDU = (R, D, E, P) BPDU = (R, D, E, P) BPDU est meilleure que BPDU SI R < R ou R == R ET (D <D) ou R == R ET D == D ET E <E ou R == R ET D == D ET E == E ET P <P Exemples : (3,,5,7) est meilleure que (4,6,7,) (,0,,4) est meilleure que (,0,,5) 8/ Fonctionnement de l'algorithme Initialisation Tout pont X suppose qu il est la racine. Il forme un BPDU de la forme (x,0,x,y). La BPDU est envoyée sur tous les ports y. Exemple : 5, 0, 5, 4 4 5, 0, 5, 5 (5,0,5,y) 3 5, 0, 5, 3 5, 0, 5, 9

0//0 9/ Fonctionnement de l'algorithme A la réception des BPDU par un pont X Choisir la meilleure BPDU Soit (R,d,z,y r ) la meilleure BPDU Calculer une nouvelle configuration Nouvelle BPDU = (R, d+, x, y) y r est le port racine. Pour tout autre port y Si la meilleure BPDU reçue sur le port y est comprise entre la meilleure BPDU et la nouvelle configuration alors le port y est bloqué. Les autres ports restent actifs (ports désignés) 0/ Example 3 (3,0,3,x) 3,0,3, 3,0,3, 5 (5,0,5,x) 5,0,5, 5,0,5, 0

0//0 / Example 3 (3,0,3,x) 3,0,3, 3,0,3, 5 (3,,5,x) Racine Bloqué / Pour en savoir plus C. E. Spurgeon. Ethernet, the definitive Guide, O Reilly L. Toutain. Réseaux locaux & Internet : des protocoles à l interconnexion. Hermès.996. P. Rolin. Réseaux locaux. Hermès. 99