Réseaux Informatiques Chapitre V: Commutation Ethernet. ENSA de Tétouan Abdelouahed Sabri

Documents pareils
Cisco Certified Network Associate

Administration des ressources informatiques

NOTIONS DE RESEAUX INFORMATIQUES

Le Multicast. A Guyancourt le

Le service IPv4 multicast pour les sites RAP

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Cours n 12. Technologies WAN 2nd partie

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Multicast & IGMP Snooping

Présentation du modèle OSI(Open Systems Interconnection)

Routage Statique. Protocoles de Routage et Concepts. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

Présentation et portée du cours : CCNA Exploration v4.0

Cisco Certified Network Associate Version 4

Le protocole VTP. F. Nolot 2007

Mise en place d un cluster NLB (v1.12)

Présentation et portée du cours : CCNA Exploration v4.0

Groupe Eyrolles, 2000, 2004, ISBN :

L3 informatique Réseaux : Configuration d une interface réseau

Ebauche Rapport finale

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

DIFF AVANCÉE. Samy.

Introduction aux Technologies de l Internet

Couche application. La couche application est la plus élevée du modèle de référence.

Introduction. Adresses

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

TP 2 : ANALYSE DE TRAMES VOIP

Les Virtual LAN. F. Nolot 2008

Programme formation pfsense Mars 2011 Cript Bretagne

TABLE DES MATIERES. Page 1/17

Réseaux grande distance

Cisco Discovery - DRSEnt Module 7

Rapport projet SIR 28/06/2003

VLAN Trunking Protocol. F. Nolot

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

Le service FTP. M.BOUABID, Page 1 sur 5

LES RESEAUX VIRTUELS VLAN

Comprendre le Wi Fi. Patrick VINCENT

Année Universitaire session 1 d automne Parcours : CSB5 Licence 3 STS Informatique

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

La couche réseau Le protocole X.25

Profitez de tous les avantages de votre réseau, comme vos clients Remédiez à la coupure du service

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Commutateur sûr, efficace et intelligent pour petites entreprises

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt

Devoir Surveillé de Sécurité des Réseaux

Rappels réseaux TCP/IP

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5

Algorithmique répartie

Votre Réseau est-il prêt?

Informatique Générale Les réseaux

Les Réseaux sans fils : IEEE F. Nolot

Chapitre 6 -TP : Support Réseau des Accès Utilisateurs

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

1.Introduction - Modèle en couches - OSI TCP/IP

Architecture des réseaux locaux

Contributions à l expérimentation sur les systèmes distribués de grande taille

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

RCS : Rich Communication Suite. EFORT

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Plan. Programmation Internet Cours 3. Organismes de standardisation

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Graphes de trafic et Statistiques utilisant MRTG

Cours admin 200x serveur : DNS et Netbios

2. DIFFÉRENTS TYPES DE RÉSEAUX

Cisco Certified Network Associate

Cisco Certified Network Associate

Chapitre 1: Introduction générale

Le Protocole DHCP. Définition. Références. Fonctionnement. Les baux

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

! "# Exposé de «Nouvelles Technologies Réseaux»

Configuration des routes statiques, routes flottantes et leur distribution.

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Thèse de Doctorat Université Pierre et Marie Curie Paris 6 EDITE de Paris. Ahmed Amamou. Isolation réseau dans un datacenter virtualisé

Chapitre 1 Le routage statique

TP a Notions de base sur le découpage en sous-réseaux

Aperçu technique Projet «Internet à l école» (SAI)

Cours CCNA 1. Exercices

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

Sécurité des réseaux Firewalls

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July ENPC.

Introduction. I Étude rapide du réseau - Apprentissage. II Application à la reconnaissance des notes.

7.1.2 Normes des réseaux locaux sans fil

Catalogue & Programme des formations 2015

10 façons d optimiser votre réseau en toute sécurité

Transcription:

Réseaux Informatiques Chapitre V: Commutation Ethernet ENSA de Tétouan Abdelouahed Sabri

Plan Introduction Les segments Domaines de collision Pontage Commutation Fonctionnement d'un commutateur Latence Modes de commutation Protocole STP 2

Introduction Un segment dans un réseau informatique peut être soit: Une section d un réseau reliée par des ponts, des routeurs ou des commutateurs Un circuit électrique continu souvent connecté à d autres segments de même type par des répéteurs dans un réseau local à topologie de bus Un terme utilisé dans la spécification TCP pour décrire une unité d information de la couche de transport 3 Segmentation d un flux de données

Introduction On appelle domaines de collision des segments du réseau physique dans lesquels des collisions peuvent se produire. Pour communiquer avec tous les domaines de collision, les protocoles utilisent les trames de diffusion broadcast et multicast au niveau de la couche 2 du modèle OSI. Lorsqu'un nœud doit communiquer avec tous les hôtes du réseau, il envoie une trame de broadcast avec une adresse MAC de destination 0xFFFFFFFFFFFF. La carte réseau de chaque hôte 4 doit alors envoyer une réponse à cette adresse.

Pontage Ethernet est un média partagé, un seul nœud à la fois peut transmettre des données. L'ajout de nœuds entraîne un besoin croissant de bande passante et occasionne des charges supplémentaires sur le média. La probabilité de collisions est plus forte, ce qui entraîne davantage de retransmissions. L'une des solutions consiste à fragmenter le segment principal en plusieurs parties et à le diviser en domaines de collision distincts. 5

Pontage Pour ce faire, on utilise un pont. Le Pont utilise une table de correspondance entre les adresses MAC et les ports associés. Il transmet ensuite les trames, ou les rejette, en fonction des entrées de la table. 1ér segment Adresse MAC Port 2éme segment Lorsqu'un pont vient d'être installé, sa table est vide. Il attend le transfert de données sur le segment pour remplir sa table, Dès qu'une transmission est détectée, le pont la traite et enregistre 6 l adresse MAC avec le port correspondant.

Pontage Fonctionnement Chaque équipement réseau est identifié par son adresse MAC 7

Pontage Fonctionnement Lorsque l'hôte A émet une requête ping vers l'hôte B. Les données sont transmises sur l'ensemble du segment de domaine de collision: le pont et l'hôte B traitent le paquet. Le pont ajoute l'adresse source de la trame à sa table de pontage et l associe au port par lequel elle est reçue. Pour l'adresse de destination, elle est comparée à toutes les adresses de la table de pontage. Si l'adresse de destination ne se trouve pas dans la table (l'adresse de l'hôte B n'est pas encore enregistrée) la trame est transférée vers les autres segments. Adresse MAC 00000CAAAAAA 1 Port 8

Pontage Fonctionnement L'hôte B traite la requête ping et transmet la réponse à l'hôte A. Les données sont alors transmises à l'ensemble du domaine de collision: L'hôte A et le pont reçoivent la trame. Le pont ajoute l'adresse source de la trame à sa table de pontage et l associe au port par lequel elle est reçue. Pour l'adresse de destination, elle est comparée à toutes les adresses de la table de pontage. L'adresse étant dans la table, le numéro de port est vérifié. L'adresse de l'hôte A est associée au port sur lequel la trame a été reçue. Par conséquent, la trame n'est pas transmise dans le 2éme segment. Adresse MAC 00000CAAAAAA 1 00000CBBBBBB 1 9 Port

Pontage Fonctionnement L'hôte A émet une requête ping vers l'hôte C. Le pont et l'hôte B traitent la trame. car elle ne lui était pas destinée. L'adresse source existe déjà dans la table de pontage, l'entrée est seulement mis-à-jour. Pour l'adresse de destination, elle est comparée à toutes les adresses de la table de pontage. L'adresse n'étant pas dans la table, la trame est transmise au segment suivant. L'hôte C et l'hôte D traitent la trame. L'hôte C traite la requête ping et transmet la réponse à l'hôte A. Les données sont alors transmises à l'ensemble du domaine de collision. Le pont ajoute l'adresse source de la trame à sa table de pontage et l associe au port N 2. L'hôte B rejette la trame Adresse MAC 00000CAAAAAA 1 00000CBBBBBB 1 00000CCCCCCC 2 10 Port

Pontage Fonctionnement Lorsque l'hôte D transmet les données, son adresse MAC est également enregistrée dans la table de pontage. C'est sur la base de ce principe que le pont contrôle le trafic entre les domaines de collision. Adresse MAC Port 00000CAAAAAA 1 00000CBBBBBB 1 00000CCCCCCC 2 00000CDDDDDD 2 11

Commutation En règle générale, un pont comprend deux ports et subdivise un domaine de collision en deux segments. Les décisions prises par un pont dépendent uniquement des adresses MAC (ou adresses de couche 2) et n affectent pas les adresses de couche 3 (ou adresses logiques). Un pont subdivise un domaine de collision, mais il n'a aucun effet sur le domaine logique ou de broadcast. NB: Si un réseau ne dispose d'aucun équipement relié aux adresses de couche 3, tel qu'un routeur, le réseau tout entier partage le même espace d'adresse de broadcast logique. 12

Commutation Un commutateur est en fait un pont multiport très rapide qui peut contenir des douzaines de ports. Chaque port crée son propre domaine de collision. Lorsqu'un seul nœud est connecté à un port de commutation, le domaine de collision du média partagé ne contient que deux nœuds (le port de commutation et l'hôte qui lui est associé). 13

Commutation Fonctionnement d'un commutateur Un commutateur crée et gère de façon dynamique une table de mémoire associative (CAM, Content Addressable Memory), qui contient toutes les informations MAC nécessaires aux ports. La mémoire CAM effectue l'opération inverse des mémoires traditionnelles. Un contenu est fourni à la mémoire et l'adresse correspondante est récupérée. Cette mémoire permet à un commutateur de rechercher un port associé à une adresse MAC sans algorithme de recherche. 14

Latence On appelle latence le temps (délai) qui s'écoule entre le moment où une trame quitte un équipement source et celui où la première partie de la trame atteint sa destination Plusieurs causes peuvent être à l'origine de ces délais: Capacité réseau insuffisante: Les retards au niveau des médias peuvent être causés par la vitesse finie de propagation des signaux dans le média physique. Contrainte technologique: Les retards au niveau des circuits peuvent être causés par les composants électroniques qui traitent le signal tout au long du chemin. Applicatifs: les retards au niveau des applications peuvent être causés par les décisions prises par les logiciels pour implémenter la commutation et les protocoles. 15

Modes de commutation Au niveau d un commutateur, le transfère de trames peut être effectuée de trois façons: Mode Cut-through, Mode Store-and-Forward, Mode Fragment-Free. 16

Modes de commutation Mode Cut-through Dans ce mode, le commutateur transfère la trame au port de destination dès que l'adresse MAC de destination est trouvée dans la table de commutation et que l interface de sortie est déterminés. Ce mode se caractérise par un temps de latence très faible. Cependant, la vérification des erreurs n'est pas effectuée. 17

Modes de commutation Store-and-Forward Dans ce mode, le commutateur attend de recevoir la trame entière avant de la transférer vers le port de destination. Cela permet au logiciel de commutation de vérifier la séquence de contrôle de trame (FCS, Frame Check Sequence). Si la trame n'est pas correcte, elle est rejetée au niveau du commutateur. Ce mode est appelé Store-and-Forward car la trame entière est stockée avant d'être transmise. 18

Modes de commutation Fragment-Free Dans ce mode, le commutateur lit les 64 premiers octets, incluant l'en-tête de la trame, puis il commence à transmettre le paquet avant même d'avoir terminé la lecture du champ de données et de la somme de contrôle. Ce mode vérifie la fiabilité des adresses et des informations relatives au protocole LLC afin de garantir que les données sont correctement traitées et qu'elles sont acheminées vers la destination appropriée. 19

Modes de commutation symétrique ou asymétrique Commutation symétrique; Lorsque les débits des ports source et les débits des ports de destination sont identiques pour ne pas endommager la trame. Ce mode est utilisé avec le mode de commutation «Cut-through», 20

Modes de commutation symétrique ou asymétrique Commutation asymétrique: Lorsque les débits sont différents, la trame utilise un certain débit pour la réception et un autre pour l'émission. Le mode «Store-and-Forward» doit être utilisé. Ce mode est particulièrement adapté aux flux de trafic client-serveur où plusieurs clients communiquent avec un serveur simultanément. Une bande passante plus large doit être allouée au port du serveur afin d'éviter qu'un goulot d'étranglement ne se produise au niveau de ce port. 21

Protocole STP (Spanning-Tree Protocol) Lorsque plusieurs commutateurs sont placés dans une arborescence hiérarchique simple, il est peu probable que des boucles de commutation se produisent. Toutefois, les réseaux commutés possèdent très souvent des chemins redondants afin d'assurer une meilleure fiabilité et une meilleure tolérance aux pannes. Les chemins redondants sont extrêmement utiles, mails ils peuvent avoir des effets secondaires, tels que les boucles de commutation. elles peuvent provoquer des tempêtes de broadcasts qui risquent de submerger rapidement le réseau 22

Protocole STP (Spanning-Tree Protocol) Le protocole STP est un protocole normalisé qui permet d'éviter les boucles de commutation. Chaque commutateur d'un réseau LAN qui utilise le protocole STP envoie un message appelé BDPU (Bridge Protocol Data Unit) par le biais de tous ses ports afin que les autres commutateurs soient informés de son existence. Les informations contenues dans ce message sont alors utilisées pour désigner le pont racine du réseau. Les commutateurs utilisent l'algorithme «spanning-tree» pour résoudre les chemins redondants. 23

Protocole STP (Spanning-Tree Protocol) Chaque port d'un commutateur utilisant le protocole STP a pour état l'un des cinq suivants: Blocage: Reçoit uniquement les unités BPDU, Écoute: Construction d une topologie «active», Apprentissage ou acquisition: Construction d une table de pontage, Acheminement: envoi et réception de données utilisateur, Désactivation: désactivation d un administrateur. Un port change d état comme suit: De l'initialisation au blocage, Du blocage à l'écoute ou à la désactivation, De l'écoute à l'apprentissage ou à la désactivation, De l'apprentissage à l'acheminement ou à la désactivation, De l'acheminement à la désactivation. 24