architecture réseaux insia 2007 – ing3 partie 2

243
Architecture réseaux INSIA 2007 – ING3 Partie 2

Upload: ziarre

Post on 19-Mar-2016

43 views

Category:

Documents


5 download

DESCRIPTION

Architecture réseaux INSIA 2007 – ING3 Partie 2. SOMMAIRE 1. Introduction 2. Ethernetet technologies LAN 2.1 Méthode d’accès CSMA/CD 2.2 Etude détaillée d’une communication 2.3 Limites 2.4 Erreurs 2.5 Collisions - Détails 2.6 Adressage MAC 2.7 Description de la trame Ethernet. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Architecture réseaux INSIA 2007 – ING3 Partie 2

Architecture réseauxINSIA 2007 – ING3

Partie 2

Page 2: Architecture réseaux INSIA 2007 – ING3 Partie 2

SOMMAIRE

1. Introduction

2. Ethernet et technologies LAN 2.1 Méthode d’accès CSMA/CD 2.2 Etude détaillée d’une communication 2.3 Limites 2.4 Erreurs 2.5 Collisions - Détails 2.6 Adressage MAC 2.7 Description de la trame Ethernet

Page 3: Architecture réseaux INSIA 2007 – ING3 Partie 2

2.8 Historique : 10 Base 2, 10 Base 5, 10 Base T (AUI, BNC, DIX)

2.8.1 Ethernet 10 base 5 (Thick Ethernet)2.8.2 Ethernet câble fin 10 BASE 2 (Thin Ethernet)2.8.3 Ethernet sur paire torsadée 10 BASE T2.8.4 Notion de transceivers2.8.5 Ethernet 10 Mb/s sur fibre optique

2.9 Fast Ethernet2.10 Gigabit Ethernet

Page 4: Architecture réseaux INSIA 2007 – ING3 Partie 2

2.11 Installation pratique2.12 Mode bridging (tranparent bridging)2.13 Fonctions avancées2.14 exploitation : analyseur/générateur (marché), fonction de mirroring de ports, gestion sous SNMP2.15 offre constructeur (cartes et switches)2.16 Réseaux locaux virtuels (VLAN de niveau 2, propriétaire) : 802.1q2.17 Qualité de service : 802.1p2.18 SAN (Storage Area Network) et NAS (Network Attached Storage)2.19 Dimensionnement

Page 5: Architecture réseaux INSIA 2007 – ING3 Partie 2

2.20 Les évolutions des technologies LAN et Ethernet

2.20.1 Long Reach Ethernet2.20.2 10 Gigabits2.20.3 Réseaux sans fil 802.11 b, a et g : offres, bande passante, fréquences, …

Page 6: Architecture réseaux INSIA 2007 – ING3 Partie 2

3. Token-Ring3.1Principes3.2 Méthode d’accès : Token = jeton3.3 Description de la trame 3.4 Gestion des erreurs3.5 Bridging : source routing champ Routing information field3.6 Câblage3.7 évolutions et limites : fast token-ring HSTR, coûts3.8 constructeur(s)

4. FDDI

Page 7: Architecture réseaux INSIA 2007 – ING3 Partie 2

5. ATM – asynchronous transfert mode

5.1 Les principes5.2 Analyse de la cellule : VPi, VCi, marquage de trames CLP5.3 Application au LAN : Lan emulation5.4 Qualité de service : UBR, VBR1 et 3, CBR, ABR

6. Technologies WAN

6.1 ISDN6.2 X256.3 Frame Relay6.4 ATM6.5 XDSL

Page 8: Architecture réseaux INSIA 2007 – ING3 Partie 2

Couche Physique

Définit Le type de média Le type de connecteur Le type de signalisation

Exemples : Ethernet 802.3 EIA/TIA-232 V35

Page 9: Architecture réseaux INSIA 2007 – ING3 Partie 2

Liaison de données

Définit L’adressage physique La topologie du réseau Le séquencement des trames Le contrôle de flux Le protocole de couche supérieure destinataire des trames Le mode : connecté ou non-connecté

Page 10: Architecture réseaux INSIA 2007 – ING3 Partie 2

Liaison de données

Séparée en deux sous-couches : LLC MAC

MAC Couche directement liée à la couche physique

LLC Couche directement liée avec la couche Réseau Définit le mode de fonctionnement nécessaire à la couche supérieure 3 modes : LLC1, LLC2 et LLC3

Page 11: Architecture réseaux INSIA 2007 – ING3 Partie 2
Page 12: Architecture réseaux INSIA 2007 – ING3 Partie 2

Couche MAC

24 240000.0C xx.xxxx

IEEE Fabricant

8 6 6 2 variable 4Préambule Adr dest Adr src Type Données FCS

8 6 6 2 variable 4Préambule Adr dest Adr src Longueur 802.2 FCS

FORMAT DES ADRESSES MAC ETHERNET

COUCHE MAC 802.3

(octets)

(bits)

(octets)

COUCHE MAC ETHERNET

Page 13: Architecture réseaux INSIA 2007 – ING3 Partie 2

Couches 802.2 (LLC)

1 1Destination

SAPSource SAP

1 1 1 ou 2 3 2 variableDest SAP

AASrc SAP

AACTRL

03OUI id Type Données

802.2 SNAPoctets

octets

802.2 SAP

Contrôle Données1 ou 2 variable

Page 14: Architecture réseaux INSIA 2007 – ING3 Partie 2

Service LLC IEEE 802.2

Page 15: Architecture réseaux INSIA 2007 – ING3 Partie 2

Stack protocolaire 802.2

Le standard IEEE 802.2 (LLC)

Couche4 à 7

CoucheRéseau

CoucheLiaison de Données

CouchePhysique

CoucheRéseau

MediaAccessControl

LogicalLink

Control

Couchephys 802.3

CSMA/CD

Couchephys 802.4

TokenBus

Couchephys 802.5

TokenRing

802.2 SystemManagt

CMPSNMPetc..

802.1 Internetworking

Modèle OSI Modèle IEEE 802 Standard IEEE 802

Page 16: Architecture réseaux INSIA 2007 – ING3 Partie 2

En-têteMAC

Logical Link Control : Couche IEEE 802.2

Fonctions du Logical Link Control

Transmission de l'information à la couche supérieure concernée

Garantie de transport, sans erreur de transmission

De façon transparente pour les couches supérieures

Informations FCSMACC o u c h e LLC

Page 17: Architecture réseaux INSIA 2007 – ING3 Partie 2

Logical Link Control : Couche IEEE 802.2

Format de la Trame LLC

DSAP :» Destination Service Access Point

SSAP :» Source Service Access Point

En-têteMAC DSAP SSAP Contrôle Informations FCS

MAC

Page 18: Architecture réseaux INSIA 2007 – ING3 Partie 2

Logical Link Control : Couche IEEE 802.2

Contrôle de trafic

Deux modes de fonctionnements utilisés

» "Stop and Wait"• Méthode peu efficace : une seule trame transmise à la fois

» "Sliding Windows"• gestion par crédit de fenêtre

Page 19: Architecture réseaux INSIA 2007 – ING3 Partie 2

Logical Link Control : Couche IEEE 802.2

Type de services

Type 1 :» Sans acquittement et non orienté à la connexion

Type 2 :» Orienté à la connexion et gestion flux par crédit de fenêtre

Type 3 :» non orienté à la connexion avec acquittement (applications temps réel)

Page 20: Architecture réseaux INSIA 2007 – ING3 Partie 2

Mode fiable vs mode non fiable

En mode fiable : Une connexion est établie préalablement à toute transmission de données Des mécanismes de contrôle flux sont souvent utilisés Coût élevé en bande passante Il peut y avoir des retransmissions « intelligentes »

En mode non fiable Les données sont envoyée hors connexion Les mécanismes de contrôle de flux sont rarement utilisés Coût faible en bande passante Retransmissions en bloc

Page 21: Architecture réseaux INSIA 2007 – ING3 Partie 2

Mode connecté versus mode sans connexion

-connectionless versus connection-oriented

- prédifinition du chemin

- contrôles

- établissement/libération d’une session

Page 22: Architecture réseaux INSIA 2007 – ING3 Partie 2

LAN: évolutions et état de l’art

Page 23: Architecture réseaux INSIA 2007 – ING3 Partie 2

Réseaux LAN

.Introduction

Définition

Réseaux locaux : réseaux au sein d’un bâtiment ou d’un groupe de batiments - campus (LAN par opposition à WAN et au MAN)Distance < 1 kmFonctionnalités offertes : partage de ressources (serveurs, accès Internet, messagerie, données, applications, imprimantes, …), éventuellement en environnement hétérogène (protocoles multiples)

Le modèle ISO et les couches basses

Page 24: Architecture réseaux INSIA 2007 – ING3 Partie 2

-Le marché des réseaux locaux

200 millions de ports commutés en 2004CA monde : 18 Milliard de $ (cartes et commutateurs)CA France : 800 Millions euros

Marché en faible progression (de l’ordre de 10 %) : baisse forte du prix par port, hausse continue du nombre de raccordements, suivi de l’évolution en bande passante

Page 25: Architecture réseaux INSIA 2007 – ING3 Partie 2

- Historique rapideEthernet phase 1 dans les années 70 (Xerox)Ethernet phase 2 10 Mb/s en 1980 (sous l’égide du GIE DIX)Token-Ring (Ungermann-Bass puis IBM) : première carte 4 Mb/s disponible en 1985

- Les parts de marché1990 - monde : Ethernet 63 % , Token-Ring 23 %, autres 14 % (LocalTalk, Arcnet, FDDI)En France, présence du token-ring (rôle d’IBM en France, cas des banques) : OS/2, IBM type 1, PS/22004 : Ethernet(s) 96 %, Token-Ring 2%, autres 2% dont ATM

Page 26: Architecture réseaux INSIA 2007 – ING3 Partie 2

-Les constructeurs

Il faut distinguer les cartes et les équipements de concentration/commutationToken-Ring : Madge (rachat de l’activité Token d’Olicom et après arrêt par IBM) et Cisco pour les commutateurs Catalyst seulsEthernet : Cisco et 3COM (positionnements respectifs), Nortel (Bay Networks, Lattisnet, Wellfleet, …), Allied Telesyn, HP, Accton, D-Link, Netgear, … pérennité ? 

- Positionnement des LAN dans le modèle ISO : niveau physique et liaison exclusivement

Page 27: Architecture réseaux INSIA 2007 – ING3 Partie 2

Ethernet

méthode d’accès CSMA/CD

Niveau liaison (couche 2 du modèle ISO)Note : La couche physique = émission/réception en ligne sur Codage Manchester – à détailler

La méthode d'accès sur Ethernet est appelée CSMA/CD (Carrier Sense Multiple Access / Collision Detection ).

C'est une technique de gestion des conflits (contention)Elle ne donne pas un accès exclusif au canal (comme le polling ou le jeton) mais essaye d'éviter les conflits.

Page 28: Architecture réseaux INSIA 2007 – ING3 Partie 2

*CS : Carrier Sense, capacité à détecter tout trafic sur le canal (Ecouter avant de parler), s'il y a trafic on ne tente pas l'émission, …mais à cause des temps de propagation du signal, deux stations peuvent émettre en même temps c'est ce qu'on appelle une collision.* MA : Multiple Access, chaque station a potentiellement accès au canal lorsqu'elle a besoin d'émettre… mais il faut que le canal soit libre, il n'y a pas d'attente d'attribution comme dans le cas du polling ou du jeton ( pour lesquels, il faut attendre “ l'autorisation ” même si le canal est libre).*CD : Collision Detect, c'est la capacité d'un noeud émetteur à détecter le changement de niveau d'énergie et de l'interpréter comme une collision : Ecouter pendant que l'on parle et arrêter de parler si une autre station parle.

Note : il existe un protocole CSMA/CA (collision avoidance), utilisé notamment en 802.11 – cf chapitre wireless qui suit

Page 29: Architecture réseaux INSIA 2007 – ING3 Partie 2

Protocoles couches physique et liaison

Couche ISO Protocole2 IEEE 802.1 : services complémentaires

2 IEEE 802.2 LLC Logical Link Control : interface avec les couches supérieures (unique pour les différents niveaux MAC)

2 IEEE 802.3 MAC Medium Access Control

1 Physique

Page 30: Architecture réseaux INSIA 2007 – ING3 Partie 2

Contrôle d’accès au canal

Sur un réseau local, des ordinateurs partagent le même canal de communication.

Contrôle d ’accès au canal : méthode utilisée pour accorder à une station le droit d’émettre.

Couche MAC (Medium Access Control) : Sous couche de la couche liaison de données dans laquelle sont définis les mécanismes d’accès au canal, spécifiée par l’IEEE.

Page 31: Architecture réseaux INSIA 2007 – ING3 Partie 2

Techniques de contrôle d’accès au canal

Ethernet (IEEE 802.3) Anneau à jeton (IEEE 802.5) Bus à jeton (IEEE 802.4) FDDI

Page 32: Architecture réseaux INSIA 2007 – ING3 Partie 2

802.3 Le protocole CSMA/CD

Carrier Sense : Les stations écoutent les signaux sur le câble pour  s’assurer que le canal est libre avant d’émettre

Multiple Access : Plusieurs stations ont accès au support.

with Collision Detection : Collision: Perturbation du signal du au fait que

plusieurs stations émettent simultanément. Détection: La station qui émet, écoute sur le câble

et vérifie que le signal correspond bien à celui qu’elle émet.

Page 33: Architecture réseaux INSIA 2007 – ING3 Partie 2

Acquisition /Ajournement

1-persistant : Pour émettre, une station écoute sur le canal. Si le canal est occupé, elle attend que le canal se libère. Lorsqu’il y a collision, la station attend un temps aléatoire avant de réémettre.

non-persistant : Lorsque le canal est occupé, la station attend un temps aléatoire avant de réécouter pour savoir si le canal est libre.

p-persistant : La station émet avec une probabilité p si le canal est libre. Elle attend l’intervalle de temps suivant avec une probabilité 1-p. Si le canal est libre, elle émet avec une probabilité p et attend avec une probabilité 1-p et ainsi de suite jusqu’à ce que la trame soit émise.

Page 34: Architecture réseaux INSIA 2007 – ING3 Partie 2

Réémission en cas de collision

Réémission non adaptative : La station retarde sa prochaine tentative pendant une durée aléatoire tirée d’une distribution constante dans le temps.

Réémisison adaptative : La loi des délais est variable afin d ’adapter la fréquence de réémission à la charge. Ralentissement exponentiel : La moyenne de la loi est fixée

lors de la première réémission. Elle double à chaque conflit. Ralentissement géométrique : moyenne fonction linéaire du

nombre de conflits.

Réémission persistante : Exécution de l’algorithme d ’acquisition/ajournement.

Page 35: Architecture réseaux INSIA 2007 – ING3 Partie 2

Ethernet CSMA-CD 1-persistant avec ralentissement exponentiel Développé dans les années 70 par Xerox. Utilise un codage Manchester différentiel dans la couche

physique.

Débit 10 Mbit/s Temps maximum de propagation (slot time) 51.2 s Intervalles entre les trames 9.6 s Nombre maximal de tentatives après une collision 16 Taille maximale d’une trame 1518 octet Taille minimale d’une trame 64 octet

Page 36: Architecture réseaux INSIA 2007 – ING3 Partie 2

Ethernet : émission

0. Remise du nombre de collisions à zéro. 1. Si le support est libre 3 sinon 2. 2. Ecouter jusqu’à ce que le canal se libère. 3.Transmettre la trame et écouter le canal. Si une

collision est détectée pendant la transmission, arrêter la transmission, diffuser une trame de signal de collision (4 octet destinés à renforcer la collision) puis 4, sinon 0.

4. Incrémenter le compteur de collision. Dérouler l’algorithme de ralentissement exponentiel puis 1.

Page 37: Architecture réseaux INSIA 2007 – ING3 Partie 2

Ralentissement exponentiel (Binary Exponential Backoff)

En cas de collision, on attend M.Slot time où M est un entier tiré aléatoirement.

k est le nombre de collisions

On arrête après 16 collisions.

kM 20

Page 38: Architecture réseaux INSIA 2007 – ING3 Partie 2

Transmission d'une trame : La couche MAC reçoit de la couche LLC des données à émettre; son rôle consiste à:

ajouter préambule et SFD aux données de la couche LLC,ajouter le padding si nécessaire,ajouter les champs adresse source, adresse destinataire, longueur/type des données,calculer le CRC et l'ajouter à la trame,si le signal "Carrier Sense" est faux depuis au moins 9.6µs (espace inter-trame à respecter), transmettre la trame bit à bit à la couche physique,sinon attendre que le signal "Carrier Sense" soit faux, attendre 9.6 µs et transmettre bit à bit à la couche physique.

Page 39: Architecture réseaux INSIA 2007 – ING3 Partie 2

Réception d'une trame : La couche MAC effectue:écoute du signal "Carrier Sense",réception des bits depuis la couche physique,élimine le préambule, le délimiteur de début de trame (SFD),élimine éventuellement le padding,examine l'adresse destination dans la trame et si celle-ci inclut la station :calcule la séquence de contrôle et indique une erreur:

si la séquence est erronée, si la trame n'est pas un nombre entier d'octet (alignment error),

si la trame > 1526 octets (préambule/SFD compris)si la trame < 64 octets (trame victime de collision).

Si OK, transmet les champs à la couche LLC,

Page 40: Architecture réseaux INSIA 2007 – ING3 Partie 2

La sous-couche LLCnormalisée IEEE 802.2commune aux normes IEEE 802.3, 802.4 (token bus), 802.5 (token ring).Interface LLC / MAC = service sans connexion requête d'émission de données (LLC vers MAC),primitive d'indication de données (MAC vers LLC),primitive de confirmation d'émission de données (MAC vers LLC).

Page 41: Architecture réseaux INSIA 2007 – ING3 Partie 2

Etude détaillée d’une communication

L'émission d'un paquet est déclenchée par une demande des couches supérieures d'un noeud. Le noeud passe les données, adresse destination, le format des données (type de protocole) à la couche liaison.La couche liaison place les informations dans les champs correspondants et ajoute le FCS (Frame Check Sequence error).Avant d'émettre, la couche liaison essaye d'éviter les conflits en gérant le signal "détection de porteuse" fourni par la couche physique.Quand le canal est libre, la couche liaison passe le paquet à émettre à la couche physique sous forme d'une série de bits (flot).La trame est précédée d’un préambule codé qui permet aux noeuds récepteurs de synchroniser leur horloge, ensuite la couche physique commence à traduire les bits du paquet en code Manchester et génère les signaux électriques sur le câble coaxial.

Page 42: Architecture réseaux INSIA 2007 – ING3 Partie 2

La couche physique d'un noeud en cours d'émission, gère le canal pendant toute la durée de l'émission. En d'autres termes, elle gère le niveau d'énergie (niveau du signal électrique).La couche physique connaît la valeur du niveau d'énergie pendant une émission sans conflit. S'il y a conflit (plusieurs émissions simultanées) il y a alors plus d'énergie sur le canal et la couche physique fait monter le signal "collision détectée".Important : Ce signal ne peut être détecté que par un noeud en cours d'émission. Quand l'émission sans conflit est terminée, la couche liaison prévient les couches supérieures et attend de nouvelles demandes d'émissions

Page 43: Architecture réseaux INSIA 2007 – ING3 Partie 2

Réception sans conflit

Quand un noeud est en cours d'émission, les couches physiques des autres noeuds détectent sa porteuse, et avertissent leur couche liaison pour qu'il n'y ait pas de tentative d'émission. A cet instant tous les autres noeuds du réseau sont récepteurs. Les couches physiques des noeuds récepteurs se synchronisent sur le préambule, reçoivent les signaux en code Manchester et les traduisent en binaire en éliminant le préambule.Le flot de bits est passé à la couche liaison (sur chaque noeud) qui avait été avertie de l'arrivée par le signal "détection de porteuse". La disparition du signal détection de porteuse indique la fin du paquet. (Il est donc inutile de transmettre la longueur du paquet).

Page 44: Architecture réseaux INSIA 2007 – ING3 Partie 2

Important : la couche liaison observe l'adresse destination "au vol" pour savoir si le paquet est destiné à ce noeud, si c'est le cas, elle teste la validité et passe le paquet aux couches supérieures, si ce n'est pas le cas, l'envoi du flot de bits à la couche liaison est arrêté après le préambule et adresse destination et le paquet n'est pas accepté.

Cela se passe au niveau du matériel (adaptateur Ethernet), le logiciel correspondant aux couches supérieures n'est pas "pollué" par des paquets qui ne sont pas destinés à ce noeud, ou les paquets erronés...

Page 45: Architecture réseaux INSIA 2007 – ING3 Partie 2

Principe général d’une collision - Résolution des conflits

Il peut arriver que deux ou plusieurs noeuds s'aperçoivent que le canal est libre et commencent à émettre à peu près en même temps, leurs émissions se superposent et interfèrent, c'est que l'on appelle une collision.Un noeud peut détecter une collision pendant sa fenêtre de collision (collision window) - intervalle de temps avant que le signal puisse aller d'un bout à l'autre du réseau et revenir [tranche canal (Slot Time)]. Temps maximum de détection : temps d’un aller-retour entre 2 nœuds les plus éloignés.Il y a donc un compromis entre la taille maximale d’une trame et donc son temps d’émission et la longueur maximale du réseau.. La durée d’émission d’une trame de taille minimale doit être supérieure à la durée d’un aller retour sur le réseau.

Page 46: Architecture réseaux INSIA 2007 – ING3 Partie 2

Une fois que la fenêtre de collision est passée, le noeud est réputé avoir "acquis le canal" car à ce moment-là, tous les noeuds fonctionnant correctement devraient avoir détecté la porteuse et différé leur émission.La taille minimale du paquet Ethernet de 64 octets pour une raison bien définie : le slot time est plus grand que le temps nécessaire à émettre 64 octets à 10 Mb/s sur un réseau Ethernet de taille maximum (2,8 Km entre les deux noeuds les plus éloignés).

Page 47: Architecture réseaux INSIA 2007 – ING3 Partie 2

Soit un noeud A et un noeud B aux extrémités d'une configuration de taille maximale (2,8 km).Le noeud A envoie un paquet. Juste avant que ce paquet n'arrive au noeud B, le noeud B commence à émettre son propre paquet puisqu'il n'a pas encore détecté le paquet du noeud A. La taille mini de 64 octets est spécifiée pour que le signal de collision détecté au noeud B ait le temps d'atteindre le noeud A pendant que celui-ci est encore d'émettre le même paquet ; c'est la seule façon que le noeud A a pour associer le signal de collision au paquet qu'il a émis (niveau d’énergie spécial du à la superposition). Si le noeud A avait reçu le signal de collision après qu'il ait fini d'émettre, il n'aurait pas pu associer la collision avec son émission car les noeuds ne reconnaissent la collision que lorsqu'ils sont en cours d'émission (Energie). Par conséquent il n'aurait pas réémis le paquet, celui-ci n'aurait pu être réémis qu'à la suite d'une demande des couches supérieures (perte de temps).

Page 48: Architecture réseaux INSIA 2007 – ING3 Partie 2

Ethernet est conçu pour délivrer les paquets avec le moindre effort en éliminant les besoins de complication des couches supérieures.

Quand une collision se produit pendant l'émission, la couche physique du noeud émetteur envoie le signal de détection de collision à la couche liaison qui initialise la procédure de gestion des collisions:- Le paquet en cours d'émission est prolongé pendant un bref instant par l'émission d'un brouillage (JAM) de 32 bits pour s'assurer que tous les autres noeuds émetteurs concernés par cette collision la détectent bien.

Page 49: Architecture réseaux INSIA 2007 – ING3 Partie 2

-La couche liaison arrête l'émission et programme une tentative de réémission : le noeud attend un multiple entier du slot time avant de réémettre. Le multiple est tiré aléatoirement dans chaque noeud concerné par la collision. Si une autre collision se produit, le noeud augmente le temps d'attente ,par un facteur 2, à partir du nombre aléatoire tiré à la 1ère collision, jusqu'à la dixième tentative ensuite le temps n'est pas augmenté.- On s'arrête en général à 16 tentatives, au delà on déclare le canal hors service ou saturé. La trame est perdue, on n'avertit pas les couches supérieures (ce sont elles qui doivent s'en apercevoir ....)

Page 50: Architecture réseaux INSIA 2007 – ING3 Partie 2

Sur tous les noeuds récepteurs les bits d'une collision sont décodés par la couche physique comme s'ils appartenaient à un paquet valide (car le signal de détection de collision n'est pas reconnu par les noeuds récepteurs).La couche liaison fait la différence entre les paquets incomplets résultants d'une collision et les paquets valides grâce à la taille du paquet : un fragment est toujours plus petit que la taille mini du paquet Ethernet (64 octets). Les paquets fragmentés ne sont pas acceptés par la couche liaison.

Exercice (trivial) : vitesse de propagation du signal = 0,77c, taille minimale de la trame = 64 octets.Quelle est la longueur théorique maximale d’un cable Ethernet 10 Mb/s coaxiale ?Pourquoi n’est-ce que théorique (dans la pratique 2,8 kms) ?

Page 51: Architecture réseaux INSIA 2007 – ING3 Partie 2

Limitesnon déterministe (pas temps réel), non linéaire

Erreurs

runt (trames trop courtes) indicatifs d’une possible collision, jabber (trames trop longues), erreur de checksum, …

Page 52: Architecture réseaux INSIA 2007 – ING3 Partie 2

Collisions - Détails

Lors d'une émission la station envoie un niveau d'énergie sur le canal, elle "écoute" en même temps, si le niveau d'énergie "entendu" est supérieur à celui émis c'est qu'une autre station émet en même temps. Soient deux stations S1 et S2 voulant respectivement émettre les messages M1 et M2.S1 émet le message M1 qui met un temps T1 pour arriver en S2, S2 émet M2 juste avant que le message M1 n'arrive (à un instant T <T1), quand M1 arrive en S2, S2 détecte immédiatement la collision et s'arrête d'émettre mais le début du message M2 continue sa vie et arrive en S1, si S1 a fini d'émettre son message elle ne s'aperçoit pas qu'il y a eu collision (elle ne s'aperçoit pas que le message M2 qu'elle reçoit est incomplet).

Page 53: Architecture réseaux INSIA 2007 – ING3 Partie 2

Pour éviter cela il faut que le message ait une longueur telle que son émission dure au moins le temps que met le signal pour faire un aller retour sur le câble (il faut que S1 n'ait pas fini d'émettre quand M2, émis par S2 arrive en S1), c'est le temps d'aller retour (Round Trip Delay). Lorsqu'une station a réussi à émettre pendant une durée égale à la tranche canal (Slot Time) définie comme un majorant du temps aller retour, elle est réputée avoir acquis le canal (elle ne peut plus être interrompue - toutes les stations ont entendu son émission et s'abstiennent d'émettre).

Lorsqu'une station a détecté une collision elle prolonge son émission par un signal de brouillage (JAM) pour avertir les autres stations.

La vitesse de propagation du signal électrique est de l'ordre de 0,77 C (C = vitesse de la lumière dans le vide) 0,77 x 3 x 108 m/s 230 000 km/s

Page 54: Architecture réseaux INSIA 2007 – ING3 Partie 2

A 10Mbits/s un bit occupe le signal électrique pendant 1/(10 x 106)s soit 0,1 us c'est ce qu'on appelle la durée d'un bit (Bit Time) ou BT.Comme le signal se déplace à 230 000 km/s, un bit occupe donc 2,3 x 108 x 10-7 = 23m sur le câble.Sur un câble de 500m on peut "mettre" 500/23 = 22 bits, à un instant donné, qui occuperont le câble pendant 22/(10 x 106) = 2,2 us.La norme Ethernet fixe le temps d'aller retour (round trip delay) entre deux émetteurs récepteurs les plus éloignés à 51,2us (512 BT soit 64 octets), ce qui permet au signal un aller retour: 230x106x51,2x10-6 =11776 m, soit un réseau de 5888 m maximum sur un seul câble coaxial.

Page 55: Architecture réseaux INSIA 2007 – ING3 Partie 2

Pour des raisons d'atténuation le signal doit être régénéré tous les 500 m, en effet la détection de collisions nécessite la différenciation d'un signal de la superposition de 2 signaux (la superposition de 2 signaux affaiblis pourrait avoir la même énergie qu'un signal non affaibli). Pour régénérer le signal on utilise des répéteurs qui induisent un retard, compte tenu de cela (et des performances des circuits électronique en 1980) la taille maximale d'un réseau Ethernet a donc été fixée à 2800m au lieu de 5888m Ceci a conduit à des contraintes sur l’architecture des “anciens” réseaux Ethernet: pas plus de 4 répéteurs ou hubs entre 2stations. Aujourd’hui l’utilisation massive de commutateurs fait que ces règles n’ont plus lieu d’être.La taille maximum d'un paquet est fixée à 1500 caractères pour ne pas pénaliser les temps d'accès et limiter les mémoires tampons des émetteurs-récepteurs.Pour être sûr de détecter les collisions il faut que les messages émis à 10 Mbits/s aient au moins une longueur de 512 bits soit 64 octets (préambule exclu).

Page 56: Architecture réseaux INSIA 2007 – ING3 Partie 2

Adressage MAC

Codage constructeur sur les 6 1ers caractères, ARP (notion)Toutes les stations "entendent" tous les paquets passant sur le câble, il est donc nécessaire d'inclure un champ adresse de destination dans chaque paquet, et donc une adresse source (pour adresser les réponses) pour éviter que le logiciel soit interrompu par chaque paquet passant par le réseau, les adaptateurs filtrent les paquets et ne transmettent (au logiciel) que les paquets dont l'adresse de destination correspond à leur propre adresse.En fait, le constructeur reçoit une adresse (12 caractères hexa-décimaux ou 6 octets) dont les trois premiers octets sont fixés, les trois suivants étant laissés à sa libre utilisation.

Page 57: Architecture réseaux INSIA 2007 – ING3 Partie 2

La partie fixe de l'adresse est appelée code fabricant (Vendor Code) ou OUI (Organizationally Unique Identifier). Cette appellation est un peu abusive car un fabricant peut acheter plusieurs blocs d'adresses et également "donner" ses adresses à un autre constructeur.

Exemple : 00-00-0C CISCO00-00-0E Fujitsu00-00-1B NovellToute adresse Ethernet doit être unique dans le monde. Les adresses étaient attribuées par le consortium (DEC, INTEL, XEROX) aux fabricants de contrôleurs Ethernet. C'est maintenant l'IEEE qui distribue ces adresses (1000 $ pour 224 adresses)

Page 58: Architecture réseaux INSIA 2007 – ING3 Partie 2

Un contrôleur a une adresse fixée à la fabrication (dans la plage précédente), c'est l'adresse matérielle (Hardware Address ou build-in address). Avec certaines cartes, on peut leur affecter une adresse “ logicielle ”. Le client , utilisateur final, doit alors garantir l’unicité des adresses MAC (à proscrire : risque d’erreur, lourdeur de gestion lors des changements de cartes, …- voir exemple du token-ring).

- Adresse universelle (Broadcast Address) : elle a pour valeur FF-FF-FF-FF-FF-FF, elle représente toutes les machines du réseau. Ce système d'adressage est très important car il permet d'envoyer une information à toutes stations en une seule émission.Ses rôles …

Page 59: Architecture réseaux INSIA 2007 – ING3 Partie 2

Trame Ethernet

Page 60: Architecture réseaux INSIA 2007 – ING3 Partie 2

Trame MAC 802.3 (CSMA/CD)

DonnéesDonnées

Préambule (7 octets à 10101010) synchronisation H en début de tramePréambule (7 octets à 10101010) synchronisation H en début de trame

Début de trame (SFD Starting Frame Delimiter : 1 octet 10101011)Début de trame (SFD Starting Frame Delimiter : 1 octet 10101011)Adresse destination (6 octets)Adresse destination (6 octets)

Adresse source (6 octets)Adresse source (6 octets)

Longueur des données Longueur des données (pas en ethernet)(pas en ethernet)

bourragebourrage Crc (4)Crc (4)

XX3232+ X+ X2626+X+X2323+X+X2222+X+X1616+X+X1212+X+X1111+X+X1010+X+X88+X+X77+X+X55+X+X44+X+X22+1+1

Min = 64 bits, Max = 1518 bitsMin = 64 bits, Max = 1518 bits

Page 61: Architecture réseaux INSIA 2007 – ING3 Partie 2

Description de la trame Ethernet

Préambule : nécessaire à la synchronisation des noeuds récepteurs 7 octets contenant chacun 10101010 ce qui fournit pendant 5,6 us une onde rectangulaire permettant d'acquérir la synchronisation bit. SFD :Un octet contenant 10101011 (SFD Starting Frame Delimiter) permettant d'obtenir la synchronisation bit et la synchronisation caractère. Cette synchronisation est nécessaire car aucun trafic n'existe lorsque les stations n'ont rien à transmettre et il n'y a aucune raison pour que les horloges des différentes stations restent synchronisées. Il faut ajouter 9,6us minimum de silence entre deux paquets pour permettre la stabilisation électrique des circuits de réception et l'émission éventuelle des autres stations.

Page 62: Architecture réseaux INSIA 2007 – ING3 Partie 2

Adresse destination : c'est l'adresse de la station réceptrice (12 caractères hexadécimaux soit 6 octets)Adresse source : c'est l'adresse de la station qui a émis le paquet.Type : plusieurs protocoles sont véhiculés sur Ethernet, ce champ permet d'identifier le protocole de niveau 3 et est utilisé par les couches supérieures pour identifier le format des données.Exemple :00 01 02 f6 f0 71 00 06 d7 ee 34 2d suivi de 08 00 = type IP sur 2 octets

Page 63: Architecture réseaux INSIA 2007 – ING3 Partie 2

Remarque: La longueur des données n'est pas nécessaire pour le récepteur car les débuts et fins de paquets se déduisent respectivement de la fin du préambule (2 bits consécutifs à 1) et de la chute de porteuse au dernier bit, d'autre part les longueurs de autres champs sont fixées.

C’est une différence entre le standard de fait Ethernet et la norme IEEE 802.3 où le protocole est codé différemment. En 802.3, il s’agit ce champ représente la taille de la zone de données.

Page 64: Architecture réseaux INSIA 2007 – ING3 Partie 2

Données : Si les données fournies par la couche 3 sont inférieures à 46 (soit 64 – 6 – 6 – 2 - 4) octets elles sont complétées par une séquence de bourrage (PAD ou padding) : la différenciation entre les données utiles et le PAD doit se faire par les couches supérieures (non conforme au modèle en couches: les données élaborées à un niveau sont traitées à un autre niveau)

FCS : Frame Check Séquence, c'est un CRC (Cyclic Redundancy Check) de degré 32 codé sur 4 octetsA décrire …

Page 65: Architecture réseaux INSIA 2007 – ING3 Partie 2

Historique : 10 Base 2, 10 Base 5, 10 Base T (AUI, BNC, DIX)

Ethernet 10 base 5 (Thick Ethernet)Coaxial “ jaune ”Noeud : entité adressable (transceiver + contrôleur).- Max 1024 noeuds, sur tout le réseau.- Un segment <500 m chaque extrémité est terminée par une résistance pour éviter la réflexion du signal (50 ohms ).- Un segment doit être connecté à la terre en un seul point.- Moins de 100 noeuds sur un segment, les noeuds sont séparés par au moins 2,5 mConnectique carte : AUI ou DIX (Sub D15) – voir ancienne carte Ethernet 10 Base 5 ou carte ComboPrises vampires, cable jaune (entretien avec colle spéciale…)Drop cable (< 50 m)Nombreux défauts : fragilité du réseau entier – single point failure, câblage difficile : rayon de courbure à observerExploitation très difficile (isolation du défaut, réflectomètre, …)

Page 66: Architecture réseaux INSIA 2007 – ING3 Partie 2

Ethernet câble fin 10 BASE 2 (Thin Ethernet)

Le transceiver est intégré à la carte adaptateur.Longueur limitée à 185 m (200 m en arrondissant)La longueur dépend du délai de propagation, du facteur de bruit sur le câble et des restrictions dues à la logique des contrôleurs et transceivers.- un segment < 185 m terminé à chaque extrémité par un résistance d’adaptation (“ bouchon ”) .- 30 stations sur un segment, 50 cm entre chaque station.-pas de branche, pas de boucle, les connecteurs T doivent se brancher directement sur les stations.

PB : insertion d'une station provoque une rupture de communication sur le segment.Non adapté aux grands réseaux“ Amélioration ” : Autoshunt (prix élevé)

Page 67: Architecture réseaux INSIA 2007 – ING3 Partie 2

Notion de transceivers :

10 Base 2 – 10 Base 510 BASE 5 – 10 Base T10 Base T – 10 Base Fou adaptateur 10 Base 2 – 10 Base T

Différence de principe (et de prix) entre les transceivers simples (conversion) et les transceivers + amplificateurs.

Page 68: Architecture réseaux INSIA 2007 – ING3 Partie 2

Ethernet sur paire torsadée 10 BASE T

Réseau étoile (hub actif nécessaire au centre de l’étoile)Un segment < 100mune seule station par segmentcâble 4 paires (2 paires utilisées, une paire émission + une paire réception)Caractéristiques 10 BASE T :Auto partitionnement vitesse de propagation du signal différente : 0,59C.Un segment 10 BASE T est défini comme un segment de liaison (Link segment) lui même défini comme un segment point à point potentiellement "full duplex" qui connecte seulement 2 extrémités. Dans ce contexte "full duplex" signifie simplement qu'il y a 2 supports physiques distincts pour l'émission et la réception. (La méthode d'accès CSMA/CD est par définition "half duplex".)

Page 69: Architecture réseaux INSIA 2007 – ING3 Partie 2

Fast Ethernet

100 Mb/s = Fast Ethernet

Même méthode d’accès CSMA/CD

Réseau étoile seulement

A ce jour, la quasi-totalité des cartes, switches sont 10/100 Mb/s.

Page 70: Architecture réseaux INSIA 2007 – ING3 Partie 2

Ethernet 100 Mbit

Plusieurs technologies ont été développées pour augmenter le débit.Fast Ethernet IEEE 802.14 :

» 3Com, aménagement de la norme IEE 802.3 Switched Ethernet :

» Commutateur rapide pour 10 Mbit/s et 100 Mbit/s 100VGAnyLan IEEE 802.12 :

» HP, IBM et AT&T, nouvelle norme permettant le temps réel

Page 71: Architecture réseaux INSIA 2007 – ING3 Partie 2

Fast Ethernet IEEE 802.14

100Base-TX : Deux paires torsadées UTP 5 sur des longueurs < 100

m, 125 MHz, codage par bloc 4B/5B comme FDDI, full duplex

100Base-T4 : Quatre paires torsadées UTP 3 sur des longueurs <

100 m, 25 MHz, codage par bloc 8B/6T (8bit pour 6 ternary digit)

100Base-FX : Fibre optique multimode, longueur < 2 km, full duplex

Page 72: Architecture réseaux INSIA 2007 – ING3 Partie 2

Switched Ethernet

Le commutateur ethernet mémorise les trames qu’il reçoit.

Il agit comme un pont avec une technologie de commutation rapide appelée fast forward ou routing on the fly.

Il utilise les paires torsadées en full duplex. Les stations peuvent dialoguer simultanément. Il n’y a

pas de collisions.

Page 73: Architecture réseaux INSIA 2007 – ING3 Partie 2

Gigabit Ethernet

Gigabit Ethernet : la suite logique de l'évolution des normesEthernet 10 Mbps et Fast Ethernet 100 Mbps.

Le standard : C'est sous le nom de IEEE802.3z qu'ont été ratifiées en Juin 1998, les règles qui régissent le standard gigaEthernet :Operation en mode Half & Full-Duplex à 1000 Mbps Utilisation des trames standard Ethernet (comme Ethernet et Fast Ethernet) Utilisation du mode CSMA/CD (Carrier Sense Multiple Access/ Collision Detection) avec support d'un répéteur par domaine de collision. Compatibilité avec les adressages Ethernet et Fast Ethernet

Page 74: Architecture réseaux INSIA 2007 – ING3 Partie 2

Lors de la ratification des normes en Juin 1998 ont été définies plusieurs standards.

Un autre comité nommé IEEE802.3ab a ratifié un standard 1000Base-T pour paires torsadées. Enfin, un autre type de transmission nommé 1000Base-LH répond à des spécifications multi-constructeurs qui ont été précisées afin d'autoriser des distances supérieures à celles spécifiées dans la norme 1000Base-LX.

1000BASE-SX : "S pour Short wavelength (onde courte)" spécifie les fibres et transmetteurs à utiliser. La fibre doit être de type multimode et avoir une longueur d'onde comprise entre 770 et 860 nm (habituellement appelée 850 nanomètres). Selon le diamètre de la fibre (50 ou 62.5 microns) et la bande passante au kilomètre), les distances maximales peuvent atteindre 220 à 550 mètres. Le tableau suivant décrit ces variations :

Page 75: Architecture réseaux INSIA 2007 – ING3 Partie 2

Type fibreDiamètre

fibre(microns)

BandePassante

(MHz * Km)

DistanceMaxi

(mètres)Multimode 62.5 160 220Multimode 62.5 200 275Multimode 50 400 500Multimode 50 500 550

Page 76: Architecture réseaux INSIA 2007 – ING3 Partie 2

1000Base-LX : "L pour Long wavelength (onde longue)". La fibre peut-être de type monomode our multimode. La longue d'onde doit être comprise entre 1270 et 1355 nanomètres. (habituellement 1350 nm).

Il est à noter que plus la bande passante est importante et plus la distance de liaison peut être augmentée. Les spécifications du comité IEEE 802.3z sont particulièrement conservatrices face à des conditions d'environnement et d'utilisation normales, il n'est pas rare que des distances trois à quatre fois supérieures à celles définies sous dessous fonctionnent parfaitement.

Page 77: Architecture réseaux INSIA 2007 – ING3 Partie 2

Type fibreDiamètre

fibre(microns)

BandePassante

(MHz * Km)

DistanceMaxi

(mètres)Multimode 62.5 500 550Multimode 50 400 550Multimode 50 500 550Monomode 9 --- 5000

Page 78: Architecture réseaux INSIA 2007 – ING3 Partie 2

.1000Base-LH : "LH pour Long Haul (Longue distance). Mêmes si les spécifications 1000Base-LH ne sont pas couvertes par un standard IEEE, de nombreux constructeurs proposent des transmetteurs autorisant des distances plus étendues, mais qui restent compatibles avec le standard 1000Base-LX. Les architectes réseaux , s'ils doivent se préoccuper des niveaux d'atténuation des fibres utilisent, peuvent se servir de ces transmetteurs afin d'atteindre des distances de 10 à 40 Kilomètres .

.1000 Base ZX : distance jusqu’à 70 kms en fibre mono-mode ; connectique SC pour le 1 Gb/s fibre.

.1000Base-T : Ces spécifications autorisent la transmission de données à 1000 Mbps sur une distance maximale de 100 mètres et à l'aide de câbles paires torsadées non blindés de catégorie 5, déjà utilisé dans le câblage Fast Ethernet 100 Mbps.

Page 79: Architecture réseaux INSIA 2007 – ING3 Partie 2

MAN Ethernet

Switches Ethernet modifiés pour tenir compte des longeurs rendant impossibles le STP par exemple

Resilient Packet Ring

Attention abus de language courant sur MAN Ethernet

Page 80: Architecture réseaux INSIA 2007 – ING3 Partie 2

Standard IEEE 802.3ab

Le standard IEEE 802.3ab ou 1000 Base T a été approuvé le 26 juin 1999, il permet des liaisons GIGABIT Ethernet jusqu' à 100 mètres en utilisant les 4 paires d'un câble cuivre de Catégorie 5.

Le câblage Catégorie 5 est définit par les normes ANSI/TIA/EIA568-A et ISO/IEC 11801:1995.

Page 81: Architecture réseaux INSIA 2007 – ING3 Partie 2

10 Gigabits

Alliance 10 Giga Ethernet pour de l’Ethernet étenduNorme 802.3 ae à l’état de draftConstructeurs impliqués : 3Com, Cisco Systems, Extreme Networks, Intel, Nortel Networks, Sun Microsystems, …Nouvelle interface physique : XAUI (prononcer Zowie)Applications très larges : LAN, SAN, WAN, MANStandard : 2002Sortie des premiers produits dès 2003

Page 82: Architecture réseaux INSIA 2007 – ING3 Partie 2

Les évolutions des technologies LAN et EthernetLong Reach EthernetDépasser la limite de distance de l’Ethernet (100 mètres en cuivre)Application : jeux sur @, vidéoconférence, …Cibles : Centre d’affaires, grands hôtels, lieux publics, couplage avec un paiement par carteTrès haut débit (5 sur 1,5 kms, 10 sur 1,250 kms ou 15 Mb/s sur 1 km en symétrique), coexistence avec le téléphone fixe classique sur du cable de moyenne qualité tel que celui déployé vers le particulier.Comme pour l’ADSL, on utilise des bandes de fréquence supérieures à celle des 300 Hz-3,4 kHzChaque épissure réduit la distance de 100 mètres.Technique de modulation en quadrature de phase (QAM)

Page 83: Architecture réseaux INSIA 2007 – ING3 Partie 2

Equipements d’extrémité : Côté utilisateur(s) : 1 convertisseur LRE- Ethernet 10/100 standard avec un séparateur téléphone – data intégré (filtre passe-bande)Côté central : switch LRE comparable au switch Ethernet classique

Constructeur : Cisco, offre LRE (Catalyst LRE, Cisco 575 comme CPE)

Page 84: Architecture réseaux INSIA 2007 – ING3 Partie 2

Réseaux sans fil 802.11 b, a et g : offres, bande passante, fréquences, …

Avantages :Le personnel qui se déplace au sein de la société peut accéder au réseau de n'importe quel endroit : le bureau d'un collègue, les salles de cours ou même la cantine de la société. Le personnel des hôpitaux peut fournir une assistance plus rapide et efficace en ayant accès aux profils des patients depuis leur chevet. Les étudiants universitaires peuvent obtenir un accès immédiat aux bibliothèques électroniques et aux attributions de travail-ou effectuer leurs recherches quand ils le désirent. Locaux où le câblage serait difficile ou locaux provisoires

Page 85: Architecture réseaux INSIA 2007 – ING3 Partie 2

Méthode d’accès :Le CSMA/CA

802.11 utilise le mécanisme d’esquive de collision (Collision Avoidance), ainsi que le principe d’accusé de réception (Positif Acknowledge), comme suit : Une station voulant transmettre écoute le support, et s’il est occupé, la transmission est différée. Si le support est libre pour un temps spécifique (appelé DIFS, Distributed Inter Frame Space, dans le standard), alors la station est autorisée à transmettre. La station réceptrice va vérifier le CRC du paquet reçu et renvoie un accusé de réception (ACK). La réception de l’ACK indiquera à l’émetteur qu’aucune collision n’a eu lieu. Si l’émetteur ne reçoit pas l’accusé de réception, alors il retransmet le fragment jusqu'à ce qu'il l’obtienne ou abandonne au bout d’un certain nombre de retransmissions.

Page 86: Architecture réseaux INSIA 2007 – ING3 Partie 2

Remarque : c'est la couche MAC qui s’occupe de la détection de collision par l’attente d’un accusé de réception (ACK) pour chaque fragment transmis. Le mécanisme de Virtual carrier Sense : Pour réduire la probabilité d’avoir deux stations entrant en collision car ne pouvant pas s’entendre l’une l’autre, le standard définit le mécanisme de Virtual Carrier Sense (sensation virtuelle de porteuse) : Une station voulant émettre transmet d’abord un petit paquet de contrôle appelé RTS (Request To Send), qui donnera la source, la destination, et la durée de la transaction (ie. le paquet et son accusé de reception). La station destination répond (si le support est libre) avec un paquet de contrôle de réponse appelé CTS (Clear To Send), qui incluera les mêmes informations sur la durée.

Page 87: Architecture réseaux INSIA 2007 – ING3 Partie 2

Toutes les stations recevant soit le RTS, soit le CTS, déclencheront leur indicateur de Virtual Carrier Sense (appelé NAV pour Network Allocation Vector), pour une certaine durée, et utiliseront cette information avec le Physical Carrier Sense pour écouter le support. Ce mécanisme réduit la probabilité de collision par une station “ cachée ” de l’émetteur dans la zone du récepteur à la courte durée de transmission du RTS, parce que la station entendra le CTS et considèrera le support comme occupé jusqu’à la fin de la transaction. L’information “ durée ” dans le RTS protège la zone de l’émetteur des collisions pendant la transmission de l’accusé de réception (par les stations étant hors de portée de la station accusant réception).

Page 88: Architecture réseaux INSIA 2007 – ING3 Partie 2

Il est également à noter que grâce au fait que le RTS et le CTS sont des trames courtes, le nombre de collisions est réduit, puisque ces trames sont reconnues plus rapidement que si tout le paquet devait être transmis (ceci est vrai si le paquet est beaucoup plus important que le RTS, donc le standard autorise les paquets courts à être transmis sans l’échange de RTS/CTS, ceci étant contrôlé pour chaque station grâce au paramètre appelé RTSThreshold).

Page 89: Architecture réseaux INSIA 2007 – ING3 Partie 2

Implémentation: Bornes ou Access points répartisCartes PCI dans PC fixe ou PC card dans les portables

Les offres :802.11B 802.11A 802.11 G HyperLan 2

Fréquence 2,4 GHz 5 GHz 2,4 GHz 5 GHzDébit théorique 11 Mb/s 54 Mb/s 54 Mb/s 54 Mb/sDébit effectif 6 30 11 35Portée 50 m

500 m à débitréduit

25 à 30 m150 m à débitréduit

50 m500 m à débitréduit

30 à 50 m selonpuissance del’émetteur

ContraintesRéglementaires

Obligation dedéclaration

Attented’homologationpar l’UEAucune contraintesi puissanced’émission < 100mW

Obligation dedéclaration

Aucune contraintesi puissanced’émission < 100mW

Page 90: Architecture réseaux INSIA 2007 – ING3 Partie 2

Problème principal : sécurité802.11b intègre en option un protocole de sécurité au niveau liaison, le Wired Equivalent Privacy ou WEP; celui-ci est très simple à administrer et facile à utiliser mais malheureusement peu sûr. Chaque périphérique 802.11 (cartes, etc…) utilise une clé qui est soit un mot de passe, soit une clé dérivée de ce mot de passe. La même clé est utilisée par tous les éléments accédant au réseau.

Palliatif: restriction par adresse Mac (lourd à gérer)

Page 91: Architecture réseaux INSIA 2007 – ING3 Partie 2

Câblage - Notions

optique / cuivre : paire torsadée UTP écrantée/blindée STP , fibre mono-mode versus multi-mode (SX/LX), connectique SC, MT-RJ, jarretières mono-directionnelles : duplex

Cuivre:câblage courants faibles cuivre : catégories 3, 5 et 6, patch panel , jarretières, cordons

Cat. 5e (enhanced) : 1 Gb sur 100 m (classe D) support du 1000 Base-TX

Cat. 6 : 2,5 Gb sur 100 m (intéressant pour ATM 2,4 Gb) ou 10Gb sur 25 m (local informatique) classe E,

Cat. 7 : objectif 10 Gb sur 100 m – non encore définie

Page 92: Architecture réseaux INSIA 2007 – ING3 Partie 2

Prix des équipements de la cat. 6 (cable et surtout le patch panel , cordons , prises murales, soins lors de la pose)

Paramètres techniques d’un câblage : continuité, atténuation, impédance, paradiaphonie entre paires (6 valeurs, exemple à 30 DB), notions de “ meilleures paires ”, scanners du marché : Pentascanner de Microtestnorme ISO 8877 , RJ45, cable croisé/droit, paires 1,2 / 3,6Les cabling systems : BICC GigaPlus, Lucent Giga SpeedIndications de coûts : > 100 Euros la prise (main d’œuvre comprise)Contraintes de distance, architecture physique d’un LAN : 100 mètres en cuivre, quelques centaines de mètres à quelques kms en optique. La généralisation des switches (commutation) a supprimé toutes les contraintes des premiers réseaux Ethernet

Page 93: Architecture réseaux INSIA 2007 – ING3 Partie 2

Câblage « universel »

- Mixte téléphonie classique (1 paire) / réseau local (2 paires)

- Possibilité d’utilisation de doubleur (2 Ethernet ou 1 Ethernet + 1 téléphone par câble de 4 paires). 1 doubleur à chaque extrémité

- Rocade téléphonique (56 paires)

- Telephony over IP (switch Ethernet intégré dans IP Phone)

Page 94: Architecture réseaux INSIA 2007 – ING3 Partie 2

Taille des locaux techniques de câblage courants faibles: environ 3 à 4 m2, espace nécessaire pour intervenir. Sécurité

Baie: dimension 600 x 600 mm ou 600x 800 mmHauteur exprimée en U (42 U : 2m)Largeur (intérieure) : 19’’ (équipement rackable par système écrou cage)Baie équipée (plateau, bandeau PC, …): 1K Euros

- Alternative coffret mural / local technique d’étage

Page 95: Architecture réseaux INSIA 2007 – ING3 Partie 2

Densité de câblage: environ 3 prises pour 10 m2(sous-dimensionner coûte cher …)

A ne pas oublier: câblage couloirs, salles de réunion, …

Importance d’un cahier de recette (vérifié): 1 page par cable tiré avec les données issues du scanner(plan de câblage, repérage)Durée de vie estimée: 10 à 20 ans

Contraintes: distance par rapport aux néons, au chemin de câbles courants forts (croisement possible mais pas de chemin identique sur plus de 10 mètres). Goulotte à compartiments conseillé

Respecter les rayons de courbure lors de la pose

Page 96: Architecture réseaux INSIA 2007 – ING3 Partie 2

Equal Level Far End Crosstalk (ELFLEXT) : Far End Crosstalk est le bruit mesuré sur une paire, à l'extrémité du câble (au niveau du récepteur), dû aux fuites de signal des paires adjacentes. Cette mesure permet de déterminer le niveau ELFLEXT qui totalise les bruits de toutes les paires adjacentes.Ces tests sont nécessaires pour être conforme à la norme 1000 Base T.Caractéristiques techniques de 1000 Base T :

Lien UTP défini par l’ANSI/TIA/EIA568-A Half duplex (CSMA/CD) ou Full duplex Utilisation de 4 paires (1.2 3.6 4.5 7.8) d’impédance 100 Ohms à 250 Mbps sur chaque paire Longueur maximum : 100 mètres Même système d’auto-négociation que 100 Base TX

Page 97: Architecture réseaux INSIA 2007 – ING3 Partie 2

Installation pratique (Ethernet)

full duplex versus half duplex, 10/100, auto-négociation (limites : dysfonctionnements total ou partiel)

Faire attention lors des installations : cela reste les causes les plus fréquentes de non fonctionnement ou de … dysfonctionnement entre switches et cartes.

Ne pas hésiter à forcer les paramètres (ne pas choisir les modes automatiques)

Existence d’auto-test propriétaire

Page 98: Architecture réseaux INSIA 2007 – ING3 Partie 2

Techniquesd'interconnexion

des réseaux

Page 99: Architecture réseaux INSIA 2007 – ING3 Partie 2

Techniques d'interconnexionInterconnexion de niveau 1

Fonction répéteur régénération du signal Interconnexion de réseaux de même nature

Inconvénients : pour Ethernet un seul domaine de collision Impossible de connecter des réseaux de natures différentes

Physique Physique

Présentation

Physique

Session

Réseau

Liaison

Transport

Application

Présentation

Physique

Session

Réseau

Liaison

Transport

Application

Page 100: Architecture réseaux INSIA 2007 – ING3 Partie 2

1 Répéteur classe I

100 M 100 M

2 Répéteurs classe II

100 M 5 M 100 MHub Hub

Techniques d'interconnexion Interconnexion de niveau 1

Les répéteurs fast Ethernet Classe I

» un seul répéteur par domaine de collision» distance totale de bout en bout = 200m

Classe II» jusqu'à 2 répéteurs par domaine de collision (Hub ou concentrateur)» distance totale end-to-end = 205 mètres (100+5+100), y compris le

câble de connexion entre les deux hubs

Page 101: Architecture réseaux INSIA 2007 – ING3 Partie 2

Physique

Liaison

Physique

Présentation

Physique

Session

Réseau

Liaison

Transport

Application

Présentation

Physique

Session

Réseau

Liaison

Transport

Application

Techniques d'interconnexion Interconnexion de niveau 2

Fonction pont ou bridge étend la portée géographique Interconnexion de réseaux de même nature ou de natures différentes

(Ethernet / tokenRing) Ne traitent pas les protocoles de niveau 3 (sauf fonction filtrage) Isolent physiquement

les segments du réseau

Segmentation deflux

Page 102: Architecture réseaux INSIA 2007 – ING3 Partie 2

Transmission de trames

Trois types de transmissions généralement supportés : Cut-through : lecture de l’adresse de destination et début de

transmission immédiat Fragment free : lecture des 64 premiers octets et début de

transmission immédiat Store and forward : lecture et stockage complets de trame avant

transmission

Page 103: Architecture réseaux INSIA 2007 – ING3 Partie 2

Mode bridging (tranparent bridging)

Pont - bridgeTable d’auto-apprentissage (ou de correspondance) pour chaque interface du pontIl y a filtrage ou transfert selon que la station est dans l’une des 2 tablesPar défaut, si la station destinataire n’est pas connue il y a transfert.

Les trames avec l’adresse de broadcast sont transmises (pour autoriser la connectivité avec les ressources)

Lorsque les ponts sont connectés pour la première fois, les tables de correspondance ne sont pas initialisées; les ponts utilisent l'algorithme d'inondation (retransmission sur tous les segments auxquels ils sont connectés) pour relayer la trame.

Page 104: Architecture réseaux INSIA 2007 – ING3 Partie 2

Un pont examine toutes les trames des segments qui lui sont connectés; lorsqu'une trame arrive, le pont sait ainsi la relayer; un autre pont éventuellement relayera à nouveau cette trame avant qu'elle ne parvienne à son destinataire.les ponts maintiennent l'heure d'arrivée (avec mise à jour continue) des trames dans les tables de correspondance; ceci permet d'invalider certaines entrées périmées et par conséquent permet de gérer l'arrêt ou le déplacement de stations dans le réseau.Les ponts doivent laisser passer les messages de diffusion (broadcast),algorithme de fonctionnement

extraire l'adresse @ destination de la tramesi aucune entrée relative à @ dans la table de correspondance, reémettre la trame sur tous les segments sauf celui de l’émetteur,sinon acheminer la trame vers le segment identifié par l'entrée relative à @ dans la table de correspondance.

Extension à la notion de commutateur

Page 105: Architecture réseaux INSIA 2007 – ING3 Partie 2

T e c h n i q u e s d ' i n t e r c o n n e x i o nI n t e r c o n n e x i o n d e n i v e a u 2

L e s p o n t s à a u t o - a p p r e n t is s a g e o u " T r a n s p a r e n t B r id g i n g "

P h a s e d 'a p p r e n t i s s a g e

@ P o r t D u r é e

V ie

A 0 5

B 0 1 0

@ P o r t D u r é e

V ie

D 1 1 5

E 1 7

A B D E

T r a m e d e A v e r s D t r a n s i t e d a n s le p o n tT r a m e d e E v e r s D : lo c a le

e s t é lim in é e p a r le p o n t

1

2 3

T A B L E d e s s t a t io n s p r é s e n t e s

P o r t 0 P o r t 1

123

a p p r e n t is s a g e d e s a d r e s s e sa c h e m in e m e n t d e s t r a m e s s i la d e s t in a t io n n 'e s t p a s id e n t i f ié e l o c a le m e n tn o n a c h e m in e m e n t d e s t r a m e s s i d e s t in a t io n lo c a le

Page 106: Architecture réseaux INSIA 2007 – ING3 Partie 2

HUB PONT SWITCH ROUTER

DOMAINES DE COLLISION

DOMAINES DE BROADCAST

1

1

4

1

4

1

4

4

Page 107: Architecture réseaux INSIA 2007 – ING3 Partie 2

Commutateurs (switches) Ethernet

Caractéristiques des switchesAdministrable (O/N): état/charge des liens , erreurs , configurationNotion de pile (stackable): plus performant que l’utilisation de ports 100 Base TX, plus économique que des liens GigaExemple de piles : Nortel (redondance), 3 COM (switch matrix module)Connexion des hub/switch au sein d’une même pile : propriétaireAvantages : modularité, prix, ajout/remplacement en cas de panne, aggrégation possible des liens inter-switches

Trunking, STP, gestion des VLAN, port mirroring, port enable/disable, …

Architecture classique: …

Page 108: Architecture réseaux INSIA 2007 – ING3 Partie 2

Différentiateur des offres : empilable ou stackable, administrable (sous SNMP) ou non

Distinguer:

équipements des réseaux capillaires (LT d’étage) : standalone, empilable

équipements backbones : chassis modulaire avec des cartes Giga optique vers les LT d’étage, Giga cuivre vers les serveurs centraux.

Page 109: Architecture réseaux INSIA 2007 – ING3 Partie 2

Fonctions avancées 

Spanning Tree Protocol (inclut dans le standard 802.1 D relatif aux bridges)

Permet une redondance des éléments actifs ou passifs du réseau.Il faut cependant éliminer les boucles qui seraient ainsi induites , notamment broadcast storm (pas d’existence de TTL au niveau 2).La redondance est de ce fait passive.

Basé sur la théorie des graphesChaque pont se voit affecté une priorité et échange avec ses voisins des trames BPDU (Bridge protocol data unit).Un meilleur chemin est initialement déterminé.

Page 110: Architecture réseaux INSIA 2007 – ING3 Partie 2

Réseau 4

DRéseau 3

E B

Réseau 5 Réseau 1

ARéseau 2

Réseau 1 Réseau 23

2 A3 1 2 C6

B4 52

3

Réseau 3

4E5 D2

3 4Réseau 5 Réseau 4

Techniques d'interconnexionInterconnexion de niveau 2

Le Spanning Tree Algorithm (IEEE 802.1 d STA/P) Cet algorithme de routage de niveau deux :

» Change un réseau maillé en un réseau logique suivant une topologie arborescente.

» Evite les possibilités de duplication de trames dans les réseaux maillés par suppression des liaisons redondantes

Page 111: Architecture réseaux INSIA 2007 – ING3 Partie 2

Réseau 4

DRéseau 3

E B

Réseau 5 Réseau 1

ARéseau 2

Réseau 1 Réseau 23

2 A3 1 2 C6

B4 52

3

Réseau 3

4E5 D2

3 4Réseau 5 Réseau 4

Techniques d'interconnexionInterconnexion de niveau 2

Le Spanning Tree Algorithm (IEEE 802.1 d STA) Cet algorithme de routage de niveau deux :

» Change un réseau maillé en un réseau logique suivant une topologie arborescente.

» Evite les possibilités de duplication de trames dans les réseaux maillés par suppression des liaisons redondantes

Page 112: Architecture réseaux INSIA 2007 – ING3 Partie 2

Spanning Tree: Pourquoi?

Page 113: Architecture réseaux INSIA 2007 – ING3 Partie 2

Ce que ST fait:

Page 114: Architecture réseaux INSIA 2007 – ING3 Partie 2

Etapes

R: Root

D : designated bridge pour chaque LAN

R = root port(port pour accéder

au root)

Page 115: Architecture réseaux INSIA 2007 – ING3 Partie 2

Spanning Tree Algorithm

Problème: loops – pas de mechanisme pour retirer les “looping frames”

B3

A

C

E

DB2

B5

B

B7 K

F

H

B4

J

B1

B6

G

I

•Les bridges déroulent un algorithme distribué de spanning tree

–Sélectionner quels bridges (ports) doivent être actifs

–spécification IEEE 802.1

Page 116: Architecture réseaux INSIA 2007 – ING3 Partie 2

Algorithme STP - principes

Chaque bridge a un unique root id (rid) Choisir le bridge avec le plus petit id comme root bridge Choisir un bridge sur chaque LAN le plus proche du bridge

root (designated bridge)

KB3

A

C

E

DB2

B5

B

B7

F

H

B4

J

B1

B6

G

I

Chaque bridge transfère des trames sur chaque LAN pour lequel il est le designated bridge

Page 117: Architecture réseaux INSIA 2007 – ING3 Partie 2

Algorithme - Détails

Initialement, chaque bridge croit être le root bridge Les Bridges échangent des “configuration messages”

id du bridge envoyant le message id de celui que le bridge émetteur croit être le

root bridgedistance (hops) du bridge émetteur au root

bridge Chaque bridge enregistre le meilleur configuration

message courant pour chaque port

Page 118: Architecture réseaux INSIA 2007 – ING3 Partie 2

Algorithme Détail (suite) Quand un bridge apprend ne pas être le root bridge, il stoppe la generation

de config messages En état stable, seul le root bridge genère des configuration

messages Quand un bridge apprend ne pas être le designated bridge pour un LAN

donné, il stoppe le transfert des config messages vers ce LAN En état stable, seul le designated bridge transfère des configuration

messages Le Root bridge continue à periodiquement envoyer des config messages Si un bridge ne reçoit plus de config message après une periode de temps,

il commence à generer des config messages annonçant qu’il est le root

Page 119: Architecture réseaux INSIA 2007 – ING3 Partie 2

BPDU Bridge Protocol Data Unit Communication entre les ponts Election de root

Il existe un « rapid ST ! »

Page 120: Architecture réseaux INSIA 2007 – ING3 Partie 2

Root Election (1)

Page 121: Architecture réseaux INSIA 2007 – ING3 Partie 2

Root Election (2)

Page 122: Architecture réseaux INSIA 2007 – ING3 Partie 2

Si tous les commutateurs sont activés avec la configuration par défaut, le commutateur avec la plus petite adresse MAC dans le réseau devient le commutateur root. Cependant, en raison du modèle de trafic, de nombreux ports d’acheminements ou types de lignes, le commutateur root choisi n’est pas nécessairement idéal pour être le commutateur root (idéalement un bridge central) Un commutateur peut être désigné pour devenir le commutateur root en diminuant sa priorité. Cette opération entraîne création d’une nouvelle topologie et fait du commutateur choisi le commutateur root.

Page 123: Architecture réseaux INSIA 2007 – ING3 Partie 2

•STP Règle 1: Tous les ports du root switch sont « forwarding ». •chaque switch determine le meilleur chemin pour accéder au switch root. Il determine ce chemin par comparaison des informations BPDUs reçus sur l’ensemble de ces ports. Le port avec la plus petite information contenue dans son BPDU est celui utilisé pour accéder au root switch; ce port est appelé root port. •STP Règle 2: Ce root port doit être en forwarding mode. •Pour chaque segment LAN, les switches communiquent entre eux pour determiner quel switch sur ce segment LAN est le meilleur à utiliser pour transférer les data entre ce segment et le root switch. Ce switch est le designated switch. •STP Règle 3: Dans un segment LAN, le port du designated switch qui le connecte à ce LAN segment doit être placé en forwarding mode (les autres sont en mode bloqué).

Page 124: Architecture réseaux INSIA 2007 – ING3 Partie 2

En cas de non réception de trames BPDU par l’un de ses voisins le chemin est modifié afin de prendre en compte la panne d’un élément (câblage ou bridge)Limites : pas de partage de charge (donc coût élevé), temps de convergence élevé >> 10 s, très peu utilisé car dépannage manuel aisé et rapide dans le cas d’un LAN

D’une manière générale, des protocoles propriétaires de niveau 3 remplacent désormais STP (uplinks redondants, HSRP Cisco entre core switches) en offrant des temps de convergence plus faible, un partage de charge.

Page 125: Architecture réseaux INSIA 2007 – ING3 Partie 2

Analyseur/générateur

Sniffer Pro de Network Associates : module expert, décodage des trames (MS, TCP/IP, UDP), génération de trafic avec pattern paramètrable, matrice de flux, …

Fluke

Shareware : Ethereal (+winpcap)

Page 126: Architecture réseaux INSIA 2007 – ING3 Partie 2

Offre constructeur (cartes et switches)

Présentation des “ familles ” Catalyst Cisco et 3 Com Link switchChassis en switch backbone (famille Linkswitch 3COM ou Catalyst 65xx Cisco, Accelar Nortel) Boitier standalone (avec éventuellement modules complémentaires) dans les locaux techniques secondaires.

Canaux de distribution très mouvants:Acteurs: Constructeurs, Grossistes (absent des gros projets)Gros revendeurs (“ VAR ”), Petits revendeurs (resellers)

Importance des certifications et du volume sur les niveaux de remisePhénomème semblable à la distribution des PC : Le rôle des revendeurs disparaît. La vente en direct s’effectue de manière cachée …

Page 127: Architecture réseaux INSIA 2007 – ING3 Partie 2

VLAN: réseaux locaux virtuels

Les besoins

Trafic en forte croissance (contrôle nécessaire des trames de broadcast ARP ou autres)

Nécessité de sécurité (par isolation de groupes d’utilisateurs accédant à une ressource)

Connectivité contrôlée entre les groupes d’utilisateurs

Simplification de l’exploitation réseau (diminution du nombre de reconfigurations physiques – locaux et baies de brassage)

Page 128: Architecture réseaux INSIA 2007 – ING3 Partie 2

Cela impose d'augmenter:Les performances, par une gestion plus rigoureuse du trafic.La sécurité, par la possibilité de définir des groupes logiques et des règles de communication entre ces groupes.(Le débit en certains points du réseau)

Un moyen : les VLAN (segmentation d’un LAN physique en plusieurs LAN logiques)

A partir de quelle taille de réseau, peut-on avantageusement implémenter des VLAN :Selon les constructeurs : 200 postes … voire moins.Pas de règle (le nombre de postes d’un LAN n’est pas le seul critère)… mais …

Page 129: Architecture réseaux INSIA 2007 – ING3 Partie 2

La sécurité peut s’implémenter par d’autre moyen que les VLANs … et des réseaux de 2000 postes peuvent fonctionner efficacement sans découpage en VLAN

Ne pas oublier le coût d’une mise en place de VLAN (investissement puis fonctionnement)

Page 130: Architecture réseaux INSIA 2007 – ING3 Partie 2

Les différents types de VLAN (concepts)

Page 131: Architecture réseaux INSIA 2007 – ING3 Partie 2

Les réseaux virtuels (VLAN : Virtual Local Area Network) permettent de réaliser des réseaux axés sur l’organisation de l’entreprise en s’affranchissant de certaines contraintes techniques comme la localisation géographique.

L'utilisation de VLAN permet:.D'augmenter les performances globales du réseau grâce à une meilleure gestion du traffic administratif..D'augmenter la sécurité par cloisonnement des différents groupes de travail. Des équipements appartenent à deux VLAN différents ne peuvent pas communiquer ensemble.

Page 132: Architecture réseaux INSIA 2007 – ING3 Partie 2

Les VLAN introduisent la notion de segmentation virtuelle, qui permet de constituer des sous-réseaux logiques en fonction de critères prédéfinis comme les adresses MAC ou les numéros de ports de façon statique ou dynamique, les adresses IP.

Les échanges à l’intérieur d’un domaine sont automatiquement sécurisés, et les communications inter-domaines peuvent être contrôlées.

Page 133: Architecture réseaux INSIA 2007 – ING3 Partie 2

Il existe plusieurs niveaux de VLAN :-Les VLAN de niveau 1 ou VLAN par port (Port-Based VLAN) qui regroupent les stations connectés à un même port du commutateur. Un VLAN par port. Administration lourde (gestion des déplacements)

- Les VLAN de niveau 2 ou VLAN MAC (MAC Address-Based VLAN) qui associent des stations par leur adresse MAC selon des tables d’adresses introduites par l’administrateur. Plusieurs VLAN par port possibles. Administration lourde (gestion par adresse MAC …)

-Les VLAN de niveau 3 ou VLAN d’adresses réseaux (Network Address-Based VLAN) qui associe des stations par leur adresse réseau (sous-réseaux IP par exemple). On peut également créer des VLAN selon un protocole (IP, IPX).

Page 134: Architecture réseaux INSIA 2007 – ING3 Partie 2

Notions :

VLAN géographiques et les VLAN étendus

VLAN géographiques : 1 seul VLAN par switch d’accèsAvantages : limitation des domaines de broadcast,

VLAN étendusAvantages : mobilité physique

Page 135: Architecture réseaux INSIA 2007 – ING3 Partie 2
Page 136: Architecture réseaux INSIA 2007 – ING3 Partie 2

Les formats de trames adaptés aux VLAN

IEEE 802.10

Page 137: Architecture réseaux INSIA 2007 – ING3 Partie 2

Initialement, créé pour des besoins de sécurité (cryptage )SDE : secure data exchangeSDE designator = LSAP indiquant une trame de type VLAN 802.10 (3 octets)The Clear Header inclut un Security Association Identifier (SAID) et un champ optionnel Management-Defined Field (MDF), pour faciliter la prise en compte du PDU. Le Protected Header contient la source address contenue dans le MAC header pour permettre la validation de cette adresse. Cela empêche qu’une autre station soit identifiée comme étant la vraie source.

Le champ 802.10 SAID est utilisé comme VLAN ID (4 octets)Au minimum les switches doivent supporter le Clear Header du format 802.10.

Page 138: Architecture réseaux INSIA 2007 – ING3 Partie 2

Format sur le 802.10 VLAN backbone :

-------------------------------------------------------------- | | |Length| | |Station|Frag|Original | | |Dest|Source| |0A 0A 03|SAID| | | |Data| | | | + 16 | | | ID |Flag|802.2 LLC| | --------------------------------------------------------------

IEEE 802.3 Format à l’origine: ------------------------------------------------------------- | | | | | | | Destination | Source | Length | 802.2 LLC | Data | | | | | | | -------------------------------------------------------------

Seules les trames inter-switches sont modifiées:

Note: LSAP = 0x0A 0x0A 0x03. The SAID = 802.10 Security Association ID (4-bytes). The Station ID comprend 8 bytes: Source Address de l’origine, 2 derniers octets = NULL. Fragmentation Flag = NULL (Cisco ne supporte pas la fragmentation 802.10) Le Switch B transforme la trame dans le format 802.3/ 802.2 d’origine.

Page 139: Architecture réseaux INSIA 2007 – ING3 Partie 2

IEEE 802.1QPrincipe du “ tagging ”Le tagging est indiqué par une valeur particulière du champ EtherType (TPID), fixée à 0x8100. Quand le champ EtherType est égal à 0x8100, cette trame contient un tag IEEE 802.1Q/802.1p. Le tag est formé de 2 octets avec 3 bits de user priority, 1 bit de Canonical Format Identifier (CFI) et 12 bits of VLAN ID (VID). Les 3 bits de user priority sont utilisés par le standard 802.1pCFI est utilisé pour une compatibilité entre Ethernet et Token Ring . VID est l’identification du VLAN (4094 VLANs au maximum)Les 2 octets suivants contiennent soit la MAC Length (IEEE 802.3) ou le champ EtherType (Ethernet v.2).

Page 140: Architecture réseaux INSIA 2007 – ING3 Partie 2
Page 141: Architecture réseaux INSIA 2007 – ING3 Partie 2

Frame Tagging dans le cas d’ ISL (Inter- Switch Link , propriétaire Cisco)Avec ISL, une trame Ethernet est également encapsulée avec un header qui transporte un VLAN ID Le header contient 26 octets dont 10 bits de VLAN ID.

Page 142: Architecture réseaux INSIA 2007 – ING3 Partie 2

VLAN Trunking

Page 143: Architecture réseaux INSIA 2007 – ING3 Partie 2

Exemples de configuration :VLAN IEEE 802.1Q Bridging Example

interface FastEthernet4/0 no ip address no ip route-cache half-duplex!interface FastEthernet4/0.100 encapsulation dot1Q 100 no ip route-cache bridge-group 1!interface FastEthernet4/0.200 encapsulation dot1Q 200 native no ip route-cache bridge-group 2!interface FastEthernet4/0.300 encapsulation dot1Q 1 no ip route-cache bridge-group 3!

Page 144: Architecture réseaux INSIA 2007 – ING3 Partie 2

interface FastEthernet10/0 no ip address no ip route-cache half-duplex!interface FastEthernet10/0.100 encapsulation dot1Q 100 no ip route-cache bridge-group 1!interface Ethernet11/3 no ip address no ip route-cache bridge-group 2!interface Ethernet11/4 no ip address no ip route-cache bridge-group 3!bridge 1 protocol ieeebridge 2 protocol ieeebridge 3 protocol ieee

Page 145: Architecture réseaux INSIA 2007 – ING3 Partie 2

Routage inter-VLAN

3 protocoles sont utilisables :ISL : protocole de type packet-tagging802.1Q : non supporté en 10 Base T802.10 :incorpore en plus des notions de sécurité et d’authentification

Avec un routeur possédant plusieurs interfaces Ethernet :

Page 146: Architecture réseaux INSIA 2007 – ING3 Partie 2
Page 147: Architecture réseaux INSIA 2007 – ING3 Partie 2

Un routeur permet de plus la mise en place d'une politique de filtrage.

ex.: Seuls certains PC d'un réseau (d'un VLAN) peuvent communiquer avec certains PC d'un autre réseau (VLAN) et ce pour une application.

Exemples : mise en œuvre d’access-list (travaux pratiques) Inconvénients : performances des routeurs classiques (conçus pour gérer des liens WAN bas ou moyen débit), coût lié au nombre d’interfaces Ethernet nécessaires sur le routeur.

Solution : routeur supportant le 802.1Q:

Page 148: Architecture réseaux INSIA 2007 – ING3 Partie 2
Page 149: Architecture réseaux INSIA 2007 – ING3 Partie 2

. Un commutateur de niveau 3 est un équipement qui fait du routage avec un temps de traitement beaucoup plus court qu'un routeur.

Il s'appuie pour cela sur un composant électronique (ASIC) dédié à ce travail.

Très schématiquement, on passe :

. d’une architecture avec un routeur classique Inter-VLAN dédié :

. à une architecture avec un switch backbone intégrant efficacement la fonction de routage

Page 150: Architecture réseaux INSIA 2007 – ING3 Partie 2
Page 151: Architecture réseaux INSIA 2007 – ING3 Partie 2
Page 152: Architecture réseaux INSIA 2007 – ING3 Partie 2

3512xl#show running-confighostname 3512xlinterface FastEthernet0/1 switchport mode trunk!-- If 802.1Q is configured, you will instead see the following output under interface FastEthernet0/1:!-- interface FastEthernet0/1!-- switchport trunk encapsulation dot1q!-- switchport mode trunkinterface FastEthernet0/2 switchport access vlan 2 spanning-tree portfastinterface FastEthernet0/3switchport access vlan 1spanning-tree portfastinterface VLAN1 ip address 10.10.10.2 255.255.255.0 no ip directed-broadcast no ip route-cacheip default-gateway 10.10.10.1

Page 153: Architecture réseaux INSIA 2007 – ING3 Partie 2

L’option Port FastL’option Port Fast rend immédiatement active un interface en bypassant la phase d‘apprentissage. Vous pouvez utiliser l’option Port Fast sur les ports connectés à une workstation ou un serveur pour leur permettre d’être immédiatement connecté au réseau, plutot que d’attendre le temps de convergence de l’algorithme spanning tree. Les Ports connectés à une workstation ou un serveur ne recoivent pas de bridge protocol data units (BPDUs). Un port avec Port Fast enabled bypasse le cycle normal de spanning-tree quand le switch redémarre.

Note si vous activez Port Fast sur un port connecté à un autre switch, vous risquez de créer une boucle.

Page 154: Architecture réseaux INSIA 2007 – ING3 Partie 2

c2600#show running-confighostname c2600interface FastEthernet0/0 ip address 10.10.10.1 255.255.255.0 duplex auto speed auto!interface FastEthernet0/0.2 encapsulation dot1Q 2 ip address 10.10.11.1 255.255.255.0!

Page 155: Architecture réseaux INSIA 2007 – ING3 Partie 2

C2600#show running-confighostname c2600interface FastEthernet0/0 no ip address duplex auto speed auto!interface FastEthernet0/0.1 encapsulation isl 1 ip address 10.10.10.1 255.255.255.0!interface FastEthernet0/0.2 encapsulation isl 2 ip address 10.10.11.1 255.255.255.0!

Page 156: Architecture réseaux INSIA 2007 – ING3 Partie 2

Qualité de service : 802.1p

Utilise trois premiers bits du champ de 4 octets (type) pour la définition potentielle de 8 niveaux de priorités.Non géré par les stations d’extrémité et pas gérés par tous les commutateurs du marché.

Dans les faits, peu exploité …

La préférence va au champ ToS d’IPV4 et V6 (QoS Diffserv)

Page 157: Architecture réseaux INSIA 2007 – ING3 Partie 2

SAN (Storage Area Network) et NAS (Network Attached Storage)

Lorsque l'on parle de stockage en réseau, c'est par opposition à l'attachement direct (de type DAS, Direct Attached System) où chaque disque ou ensemble de

disques est physiquement lié à une seule unité se commande, serveur de fichier ou mainframe, par

définition indépendante.

Le stockage en réseau fait généralement référence à deux types de solution distinctes: le NAS (Network

Attached Storage) et le SAN (Storage Area Network).

Page 158: Architecture réseaux INSIA 2007 – ING3 Partie 2

NAS: le réseau dont on parle est le réseau IP (de type Ethernet) qui permet de mutualiser les données stockées sur les serveurs de fichiers reliés entre eux par le LAN (Local Access Network) de l'entreprise. SAN, il n'est pas question d'infrastructure IP. Ce que la notion recouvre ici en fait - à savoir la mise en relation de serveurs avec des baies de disques qui stockent des données routées et hiérarchisées via des commutateurs - est un réseau physique particulier, le plus souvent constitué par des câbles en fibre optique (fibre channel – hub/switch particuliers).

Les 2 répondent aux besoins croissants des entreprises en matière de consolidation et de mutualisation des données à stocker et à sauvegarder. A mesure que le volume et les sources des données à conserver se font plus importantes, il devient en effet matériellement impossible de n'avoir qu'un point de stockage, comme dans le cas du DAS.

Page 159: Architecture réseaux INSIA 2007 – ING3 Partie 2

Les différences : le NAS utilise le réseau courant de l'entreprise (LAN), alors que le SAN constitue en lui-même un réseau dédié au stockage. Les possibilités offertes par le second sont donc nettement supérieures à celles du NAS, mais le coût induit est corollairement plus élevé. Pour simplifier, on peut dire que le SAN répond aux exigences des grandes entreprises en termes de disponibilité de bande passante comme de criticité des applications, alors que le NAS correspond en général aux besoins moins contraignants des PME/PMI.

Coût : le NAS ne requiert pas de l'entreprise qu'elle mette en place une infrastructure de câbles en fibre optique (solution majoritairement adoptée pour le SAN). Son prix est donc abordable pour des petites entreprises ou des services départementaux de grands groupes dont les volumes de données ne sont pas trop importants.

Page 160: Architecture réseaux INSIA 2007 – ING3 Partie 2

Qualité de service (Qos) : c'est l'un des arguments majeurs du SAN. Le réseau Ethernet se lequel repose le NAS n'offre en effet aucune garantie quant au fait que la requête envoyée par un serveur a bien été reçue et prise en compte par les système de stockage. Dans le cas du SAN le commutateur prend en charge cette fonction et garantit en outre un débit fixe (100Mo/s par lien en fibre optique). Les entreprises qui ont des applications critiques nécessitant une haute qualité de service opteront donc plutôt pour le SAN.

Disponibilité : Le SAN assure la redondance du stockage (c'est à dire l'accessibilité au système de stokage en cas de panne de l'un de ses éléments) en doublant au minimum chacun des éléments du système : les cartes HBA (Host Bus Adapter) des serveurs, les commutateurs, et l'écriture des données sur les disques. Le NAS lui ne permet pas cette fonction vitale pour certaines applications critiques

Page 161: Architecture réseaux INSIA 2007 – ING3 Partie 2

Fibre Channel (FC)

A serial, high-speed data transfer technology Open standard, defined by ANSI and OSI Data rate upto 100 MB/sec. (200 MB/sec. full-duplex)

Page 162: Architecture réseaux INSIA 2007 – ING3 Partie 2

Serial Transmission

Serial transmission uses single cable

Higher bus length Examples

Fibre Channel

Page 163: Architecture réseaux INSIA 2007 – ING3 Partie 2

Current Technology DAS using SCSI

Page 164: Architecture réseaux INSIA 2007 – ING3 Partie 2

Emerging Technologies

Network Attached Storage (NAS) Storage Area Networks (SAN) Storage over IP (iSCSI)

Page 165: Architecture réseaux INSIA 2007 – ING3 Partie 2

Network Attached Storage

Storage device will have a built-in network interface NAS unit can be plugged directly into the network to

allow quick and easy access Standard network protocols such as CIFS and NFS

can be used to share data

Page 166: Architecture réseaux INSIA 2007 – ING3 Partie 2

Network Attached Storage

NAS is easy to install and to maintain

Backup using LAN is really a overhead

Page 167: Architecture réseaux INSIA 2007 – ING3 Partie 2

SAN

Page 168: Architecture réseaux INSIA 2007 – ING3 Partie 2

Storage Area Networks

As much as 60% of the traffic on a std corporate network is made up of housekeeping actions like Backup

Storage Area Network has been fuelled significantly by the desire to get this housekeeping off the network

Primary interface for SAN infrastructure is Fibre Channel

Page 169: Architecture réseaux INSIA 2007 – ING3 Partie 2

Storage Area Networks

SAN provides excellent performance and easier management

SAN implementations are expensive due to hardware costs

SAN is very flexible in that more storage and servers can be added easily

Page 170: Architecture réseaux INSIA 2007 – ING3 Partie 2

iSCSI

Motivation GB Ethernet

iSCSI is a draft standard protocol to encapsulate SCSI commands into TCP/IP packets

Can be used to build IP based SANs

Page 171: Architecture réseaux INSIA 2007 – ING3 Partie 2

3. Token-Ring 3.1Principes  Anneau logique, étoile physique L'anneau à jeton (en anglais token ring) est une technologie d'accès au réseau basé sur le principe de la communication au tour à tour, c'est-à-dire que chaque ordinateur du réseau a la possibilité de parler à son tour. C'est un jeton (un bit du paquet de données), circulant en boucle d'un ordinateur à un autre, qui détermine quel ordinateur a le droit d'émettre des informations. Lorsqu'un ordinateur est en possession du jeton il peut émettre pendant un temps déterminé, après lequel il remet le jeton libre pour un ordinateur suivant.

Page 172: Architecture réseaux INSIA 2007 – ING3 Partie 2

En réalité les ordinateurs d'un réseau de type "anneau à jeton" ne sont pas disposés en boucle, mais sont reliés à un répartiteur (appelé MAU, Multistation Access Unit) : étoile physique Débit initialement à 4 Mb/s puis à 4/16 Mb/s  3.2 Méthode d’accès : Token = jeton Principe de circulation du jeton Théoriquement déterministe … Reconfiguration automatique en cas de simple panne physique 

Page 173: Architecture réseaux INSIA 2007 – ING3 Partie 2

3. Token-Ring 3.1Principes  Anneau logique, étoile physique L'anneau à jeton (en anglais token ring) est une technologie d'accès au réseau basé sur le principe de la communication au tour à tour, c'est-à-dire que chaque ordinateur du réseau a la possibilité de parler à son tour. C'est un jeton (un bit du paquet de données), circulant en boucle d'un ordinateur à un autre, qui détermine quel ordinateur a le droit d'émettre des informations. Lorsqu'un ordinateur est en possession du jeton il peut émettre pendant un temps déterminé, après lequel il remet le jeton libre pour un ordinateur suivant.

Page 174: Architecture réseaux INSIA 2007 – ING3 Partie 2

En réalité les ordinateurs d'un réseau de type "anneau à jeton" ne sont pas disposés en boucle, mais sont reliés à un répartiteur (appelé MAU, Multistation Access Unit) : étoile physique Débit initialement à 4 Mb/s puis à 4/16 Mb/s  3.2 Méthode d’accès : Token = jeton Principe de circulation du jeton Théoriquement déterministe … Reconfiguration automatique en cas de simple panne physique 

Page 175: Architecture réseaux INSIA 2007 – ING3 Partie 2

3.3 Description de la trame :  Taille maximale : environ 4000 octets SD : start delimiter : 1 octetAC : access control (priorités et bit jeton) 1 octet = TMPPPRRR Le bit T : l'état du jeton est matérialisé par la valeur du bit TLe bit M :. Il est positionné à un par une station particulière, le moniteur. Cette station a pour rôle de surveiller qu'un message ne boucle pas sur le réseau.Les bits PPP et RRR : la norme 802.5 prévoit huit niveaux de priorité. Lorsqu'une station veut émettre, elle attend le jeton. Si celui-ci est occupé, elle le réserve en positionnant les bits RRR.

Page 176: Architecture réseaux INSIA 2007 – ING3 Partie 2

FC : frame control : 1 octet : indique si ce qui suit sont des données ou des messages de contrôle Adresse destination : 6 octetsAdresse source : 6 octetsDATAFCS : checksum : 4 octetsED : ending delimiter : 1 octetFS : frame status : 1 octet (indicateurde trame copiée par le récepteur)

Page 177: Architecture réseaux INSIA 2007 – ING3 Partie 2

Ring Topology

Page 178: Architecture réseaux INSIA 2007 – ING3 Partie 2

Physical topology Physical topology : Star. Logical topology : Ring. IBM Token Ring network stations are

connected to MSAU (Multi-Station Access Unit).

Many MSAU can be wired together to form one large ring.

Page 179: Architecture réseaux INSIA 2007 – ING3 Partie 2

Data passing

• When a station has information to transmit, it seizes the token and sends data frame to the next station.

• When frame reaches the destination station, the data is copied for processing.• Frame continues to circle the ring until it returns to the sending station.• Sending station removes the frame from the ring, verifies receipt, and releases the

token.

Page 180: Architecture réseaux INSIA 2007 – ING3 Partie 2

Multi-MSAU

Page 181: Architecture réseaux INSIA 2007 – ING3 Partie 2

Token-Ring frame format

Page 182: Architecture réseaux INSIA 2007 – ING3 Partie 2

SD DestinationAddress

Source Address

Information FCS

1 4

EDFC

2 or 6 2 or 61 1

AC1

FS

1

SD AC EDToken Frame Format

P P P T M R R RAccess control

PPP Priority; T Token bitM Monitor bit; RRR Reservation

Frame control

FF frame typeZZZZZZ control bitF F Z Z Z Z Z Z

Ending delimiter

I intermediate-frame bitE error-detection bit

Framestatus

A address-recognized bitxx undefinedC frame-copied bit

I EJ K 1 J K 1

A C x x A C x x

Data Frame Format

Starting delimiter J, K non-data symbols (line code)0 0J K 0 J K 0

IEEE 802.5 Token and data frame structure

Page 183: Architecture réseaux INSIA 2007 – ING3 Partie 2

Format de la trame IEEE 802.5• SD (Starting Delimitor) : permet à la couche physique de reconnaître

le début de la trame ; les codes non-données J et K ne représentent ni un bit à zéro ni un bit à un ; il s’agit dans le codage manchester de deux temps bits sans transition.

1 1 10 0 J K0 : La première moitié du bit est en polarité inverse du précédent

1: La première moitié du bit est de même polarité que le précédent

J: Un bit complet de même polarité que le précédent

K: Un bit complet de polarité inverse du précédent.

Page 184: Architecture réseaux INSIA 2007 – ING3 Partie 2

Access control

• P: Priority bits• T: Token bit• M: Monitor bit• R: Reservation bits

P P P T M R R R

Page 185: Architecture réseaux INSIA 2007 – ING3 Partie 2

AC: access control byte: Token bit: value 0 means token can be seized, value 1 means

data follows FC Priority bits: priority of packet Reservation bits: station can write these bits to prevent

stations with lower priority packet from seizing token after token becomes free

Token Ring

Page 186: Architecture réseaux INSIA 2007 – ING3 Partie 2

• AC (Access Control) : contient les informations nécessaires à la gestion du jeton: PPP (Priority) : bits de priorité de l’anneau (0 = la plus faible, 7 = la plus

forte), T (Token) : égal à 0 s’il s’agit d’un jeton et égal à 1 s’il s’agit d’une

trame, M (Monitor) : utilisé par le Moniteur sur l’anneau pour marquer la trame.

Mis à zéro par l’émetteur, à 1 par le contrôleur de réseau (Monitor) lorsqu’il voit passer la trame ; si ultérieurement le contrôleur voit passer la trame avec M=1, il retire la trame du réseau car cette trame a circulé plus d’un tour dans l’anneau et la station émettrice ne l’a pas retirée.

RRR (Réservation) : bits de réservation de priorité ; permet à une station de réclamer une priorité supérieure ; dans ce cas le prochain jeton sera généré avec la priorité RRR.

Page 187: Architecture réseaux INSIA 2007 – ING3 Partie 2

• le jeton est géré par toutes les stations qui coopèrent sur l’anneau • tout jeton a un niveau de priorité courante PPP, et un niveau de priorité

réservée RRR,• toute trame à émettre a un niveau de priorité Pm,• à un instant donné le jeton est soit libre, soit occupé,• une trame de priorité Pm ne peut capturer un jeton libre de priorité PPP, si

Pm < PPP, car celui-ci est destiné à une station ayant une trame de priorité égale à PPP à émettre,

• la station peut réserver un jeton en positionnant le champ RRR à la valeur désirée Pm, si Pm > RRR (valeur courante),

• lorsqu’une station capture le jeton, elle maintient en interne, l’ancienne priorité du jeton qu’elle restituera ultérieurement, aprés émission des ses trames, si entre temps aucune réservation de priorité plus grande n’a été effectuée.

Page 188: Architecture réseaux INSIA 2007 – ING3 Partie 2

En conclusion, une station ayant une trame de priorité Pm à émettre, effectue les actions suivantes :

• Si le jeton est libre, et PPP <= Pm, la station capture le jeton, transmet sa trame de priorité Pm et conserve en interne l’ancienne valeur de PPP; lorsque la station n’a plus de trame à émettre ou que la priorité de celle-ci est inférieure à PPP, elle libère le jeton avec PPP = Max (RRR courant, ancienne valeur de PPP) et RRR = 0,

• Si le jeton n’est pas libre et RRR < Pm la station réserve un jeton de priorité Pm en positionnant RRR=Pm; ultérieurement quand le jeton actuel sera libéré et si entre temps aucune autre station ne surenchérit RRR, elle obtiendra le jeton et émettra son message,

• Si le jeton est libre et PPP > Pm, la station laisse passer le jeton mais peut effectuer la réservation selon les règles définies ci-dessus.

Page 189: Architecture réseaux INSIA 2007 – ING3 Partie 2

A D

B C

0/0/00/1/0

Le jeton 0/0/0 circule dans l’anneauA a une trame de priorité 0 à émettre vers C et capture le jeton.Elle transmet donc le jeton 0/1/0 à B.

A D

B C0/1/4

La station B désire émettre unetrame de priorité 4 vers D. ellesurenchérit le RRR à 4. Lemessage de A parvient à C.

A D

B C0/1/6

La station C reçoit la trame de A; De plus elle désire émettre une trame de priorité 6 vers B. Elle surenchérit RRR à 6. D retransmet la trame à .

A D

B C

6/0/0

La station A retire son message .Elle n’a pas d’autre trame à émettreet génère un jeton de priorité 6; elleconserve «ancienne priorité = 0».

A D

B C6/0/4

B ne peut utiliser le jeton et inscrità nouveau RRR=4.

A D

B C

6/1/4

C prend le jeton puis émet sa tramevers B. D et A répètent la trame. Breçoit la trame de C et n’ayant rien à émettre, ne fait rien.

Page 190: Architecture réseaux INSIA 2007 – ING3 Partie 2

A D

B C

6/0/46/1/4

La station C reçoit sa trameinitiale, la retire de l’anneau puislibère le jeton.

A D

B C

6/0/4

La station A reçoit le jeton libreavec la priorité que lui-mêmeavit fixée.

A D

B C

4/0/0

A D

B C

4/1/0

B capture le jeton et transmet satrame vers D. La trame après un tour complet revient vers B qui la retire de l’anneau.

A D

B CB libère le jeton qui est transmissuccessivement à A.

A D

B C

0/0/0

A voit le jeton libre de priorité égaleà celle qu’il a lui-même fixée. Il insère donc le jeton de priorité : Max (0,0).

A doit remettre la priorité :Max (anc. priorité, RRR)soit Max (0,4).

4/0/0

Page 191: Architecture réseaux INSIA 2007 – ING3 Partie 2

Frame control

• Only present in data/command frames.• Indicates whether frame contains data or

control information.• If control, this byte specifies type of

control information.

Page 192: Architecture réseaux INSIA 2007 – ING3 Partie 2

• DAT (Duplicate Address Test frame) : si une station est insérée dans l’anneau, elle émet deux fois cette trame. Si les trames reviennent avec le bit A=0, la station peut prendre cette adresse et rester dans l’anneau ; sinon elle se retire de l’anneau.

• AMP (Active Monitor Present), SMP (Stand-by Monitor Present), NAUN (Nearest Active Upstream Neighbour) : ces trames permettent de reconfigurer l’anneau;

• CT (Claim Token) : en cas de problème sur l’anneau tel que : l’AM détecte la perte d’un signal, time-out avant retour de la trame AMP, ne peut recevoir sa propre trame Ring Purge, une station (Stand-by Monitor) détecte la perte d’un signal, l’AM est en dérangement, une station qui se connecte ne détecte pas l’AM, ...,

Page 193: Architecture réseaux INSIA 2007 – ING3 Partie 2

La procédure CT démarre. Ceci se fait par l’émission d’une trame CT de la part de la station ayant découvert le problème; la procédure se termine par la désignation de la station ayant le rôle de l’AM qui dès lors purge l’anneau, génère un jeton, démarre les timers de contrôle.

• PRG : lorsqu’une station reçoit cette trame, elle doit effacer toutes ses données relatives à la gestion de l’anneau (exemple : valeur de priorité du jeton, ...).

Page 194: Architecture réseaux INSIA 2007 – ING3 Partie 2

Destination and Source addresses

• Universal Address.• Local Administered Address.• Broadcast Address.

Page 195: Architecture réseaux INSIA 2007 – ING3 Partie 2

Data

• Length limited by the maximum time a station may hold the token.

Page 196: Architecture réseaux INSIA 2007 – ING3 Partie 2

Frame checksum

• Frame Check Sequence.• Source fills field with calculated value

dependent on frame contents.• Destination recalculates to check data

integrity.• Frame is discarded if damaged.

Page 197: Architecture réseaux INSIA 2007 – ING3 Partie 2

Frame status

• Address recognized / frame copied indicator.

Page 198: Architecture réseaux INSIA 2007 – ING3 Partie 2

• FCS (Frame Check Sequence) : contrôle basé sur calcul polynomial,• ED (End Delimitor): le bit E (Error) est mis par toute station détectant une

erreur de trame (FCS, violation de code, ...); le bit I (Intermediate) ==> que la trame sera suivie par une autre trame de la même source.

• FS (Frame Status) : ce champ contient deux paires de bits A (Adresse reconnue) et C (trame copiée). Lorsqu’une station reconnaît une trame qui lui est destinée, elle positionne le bit A dans la trame puis la copie dans ses buffers internes et recalcule la séquence de contrôle; si celle-ci est correcte, la station positionne le bit C dans la trame. Lorsque la trame est reçue ultérieurement par l’émetteur, celui-ci déduit ce qu’il est advenu à la trame d’après les informations contenues dans A et C : si A = C = 0, le destinataire n’est pas actif, si A = 1 et C = 0, destinataire actif, mais trame non copiée, si A = C = 1, le destinataire est actif et la trame a été copiée.

Ceci constitue un acquittement implicite pour chaque trame.

Page 199: Architecture réseaux INSIA 2007 – ING3 Partie 2

• Données : issues du niveau LLC, longueur maximum de 4K à 16K;Structure de la trame LLC :

DSAP : Destination Service Access Point SSAP : Source Service Access Point Types de SAP :

réservés (normalisés) : – 0X42 (ponts STP), – 0XAA (SNAP), – 0X7E X25 PLP0XF0

individuels (privés)– 0XF0 (NetBios), – 0X04 (SNA)– 0X10 Netware

DSAP SSAP Control SNAP INFOOctets 1 1 1 ou 2 2-18 5(spécial) variable

RIF

Page 200: Architecture réseaux INSIA 2007 – ING3 Partie 2

• Control : LLC2, LLC3 (longueur = 1 ou 2 octets) – Mode connecté : commandes/Réponses HDLC/SABME

• information (2 octets)• supervisory (2 octets)• unumbered (1 octet)

– Mode non connecté : LLC1 (longueur 1 octet) 0X......11• RIF : champ optionnel de longueur variable; voir routage• SNAP Sub Network Access Protocol :

• Présent seulement si DSAP =SSAP=0XAA• Vendor-ID (3 octets)• Protocol type (2 octets) identique au format Ethernet II;

– ex: IP=2048, ARP=2054

Page 201: Architecture réseaux INSIA 2007 – ING3 Partie 2

Management mechanisms Active Monitor One station acts as centralized source of timing information for other stations. Removes continuously circulating frames by set monitor bit to 1. Start a token, when token have been lost.

Beaconing Detects and repairs network faults. Initiates auto-reconfiguration.

Page 202: Architecture réseaux INSIA 2007 – ING3 Partie 2

(Transparent and) Source-Route Bridging

A bridge group can be configured to run either the IEEE or Digital spanning-tree protocols.

As specified by the SRT bridging specification, only packets without a routing information field (RIF) (RII = 0 in the SA field) are transparently bridged. Packets with a RIF (RII = 1) are passed to the source-route bridging module for handling

Page 203: Architecture réseaux INSIA 2007 – ING3 Partie 2

Interconnexion (ponts SR)

Les ponts Source Routing (SR) développés par IBM pour interconnecter les réseaux Token Ring la station détermine elle-même le chemin la reliant à son destinataire la station utilise une trame « de découverte » (discovery frame) qu‘elle

émet sur le réseau au fur et à mesure que la trame se propage dans le réseau, les ponts SR

indiquent dans le RIF (Routing Information Field), le numéro de l’anneau (Ring #) depuis lequel ils ont reçu le message ainsi que leur identifieur (numéro de pont)

le pont transmet alors, à son tour, le message sur toutes les connexions qui lui sont adjacentes à l’exception de celle à partir de laquelle, il a reçu le message

ce procédé utilise la technique d’inondation et plusieurs messages finaux peuvent arriver vers la destination, selon la topologie utilisée.

Page 204: Architecture réseaux INSIA 2007 – ING3 Partie 2

Interconnexion (ponts SR)

R1B

A

B1 B2 R3 D

C

B3

R2 B4

B5

A émet une trame de découverte vers C

A

AR1B3

AR1B3R2B4

R1B1

AR1B1B2R3 R10

0

C reçoit deux cheminspossibles, en sélectionneun et le retransmet à A.

AR1B3R2B4R2B5R30

A

Page 205: Architecture réseaux INSIA 2007 – ING3 Partie 2

Interconnexion (ponts SR) L’implémentation du SR utilise une portion du champ de données appelée RIF

(Routing Information Field); ce champ optionnel est présent lorsque le premier bit de l’adresse source est à 1.

0 1 2 4 16Control

?17

Route designator n

Route designator 1

12 bits Ring # 4 bitsBridge #

byte number

Le champ Control indique la taille du RIF et décrit comment les informations de routage sont transmises et interprétées :

non diffusion (non broadcast route ) : spécifie une route locale ou spécifique, inondation (All Route broadcast) : la trame sera transmise sur tous les chemins

possibles pour atteindre la destination, diffusion simple (Single Route broadcast) : la trame est propagée à l’encontre

d’un pont, sur un seul chemin possible.

Page 206: Architecture réseaux INSIA 2007 – ING3 Partie 2

Interconnexion (ponts SR)

La structure du champ RIF impose les limitations suivantes: 16 ponts maximum par anneau, une interconnexion SR peut traverser au maximum 8 anneaux et 7 ponts. La technique de l’inondation peut engendrer, un trafic important jusqu’à

saturation du réseau. Une station de l’anneau R1 désire communiquer avec une station de

l’anneau R6 :

R6R5R4

R1 R2 R3

Copie de la trame All-route Broadcast

La trame initiale est copiée 12 fois

R6 reçoit les 4 routes suivantes :• R1-R2-R3-R6•R1-R4-R5-R6•R1-R2-R5-R6•R1-R4-R5-R2-R3-R6

R6 répond pour chaque trame en sens inverse ==> 24 trames pour que R1 détermine le chemin pour aller à R6Devient drastique avec un grand nombre destations (surtout après un reboot général)

Page 207: Architecture réseaux INSIA 2007 – ING3 Partie 2

Interconnexion (ponts SR) La solution pour éviter l’inondation et par conséquent la saturation

possible des réseaux, est d’utiliser la diffusion simple (Single-route Broadcast).

Ceci est mis en oeuvre en configurant les ponts selon le mode single-route broadcast et en générant des trames de type single-route broadcast. Ce mécanisme permet de créer des chemins préférentiels pour les opérations de découverte.

La configuration des ponts en mode single-route broadcast conduit à définir un réseau logique à la manière de l’arbre de recouvrement du STP.

R6

R5R3

R1

R2 R4

Page 208: Architecture réseaux INSIA 2007 – ING3 Partie 2

Interconnexion (ponts SR)

Avantages du Source Routing permet d’utiliser des chemins redondants avec possibilités de

boucles, garantit une certaine tolérance aux pannes du réseau, les informations de routage contenues dans les trames d’information,

peuvent être exploitées à des fins statistiques ou de surveillance.

Inconvénients du Source Routing incompatibilité avec les réseaux Ethernet, limite de traversée à 7 ponts, surplus de trafic important sur les réseaux, surplus de traitement au niveau des stations, administration des ponts (configuration bridge/ring number).

Page 209: Architecture réseaux INSIA 2007 – ING3 Partie 2

Interconnexion (ponts SRT)

les ponts SRT (Source Routing Transparent) supportent à la fois le mode transparent et le SR d’IBM.

ce type de pont peut être vu comme deux ponts réunis en un seul. utilise le bit de l’adresse source pour déterminer si le Source

Routing doit être utilisé; dans l’affirmative, le pont émet la trame comme tout pont SR.

Si le bit SR est absent de l’adresse source, le pont SRT détermine l’adresse de destination et traite le message selon le fonctionnement d’un pont transparent.

L’avantage des ponts SRT est qu’ils fonctionnent avec les réseaux Ethernet et Token Ring.

Page 210: Architecture réseaux INSIA 2007 – ING3 Partie 2

3.7 évolutions et limites : fast token-ring HSTR, coûts . Une version High Speed Token-Ring a été développée pour passer le débit de 16 Mb/s à 100 Mb/s.Pas de succès commercial . VG Any Lan 100 Mb/s  Constat :Sensibilité à la qualité du câblageUne exploitation très difficile, des taux de panne supérieurs à Ethernet (physique, drivers des cartes, MAU, …)Audit token-ring nombreux même longtemps après la phase de démarrage …Un rapport prix/performance très défavorable depuis vingt ans

Page 211: Architecture réseaux INSIA 2007 – ING3 Partie 2

3.8 constructeur(s) :  Madge (UK)Olicom (DK)IBM (arrêt)Cisco (uniquement pour interfaces des routeurs et commutateurs Catalyst)

Page 212: Architecture réseaux INSIA 2007 – ING3 Partie 2

4. FDDI Fin des années70 : Formation d’un Task group X3T9.5 1982: début des travaux sur FDDI (Fiber Distributed Data Interface) 1983: 1er draft proposal Durant les années 80: baisse des coûts des composants optiques et des VLSI circuits => meilleures conditions pour le FDDI Entre-temps : les évolutions d’Ethernet …

Page 213: Architecture réseaux INSIA 2007 – ING3 Partie 2

Fiber Distributed Data Interface né pour répondre à des besoins de hauts débits sur des grandes distances : réseau fédérateur d’interconnexion. - Principe de 802.5 (anneau à jeton) mais :          100 Mbps          en fibre optique         sur plusieurs dizaines de kms La technologie LAN FDDI (Fiber Distributed Data Interface) est une technologie d'accès au réseau sur des lignes initialement de type fibre optique. Il s'agit en fait d'une paire d'anneau (un est dit primaire, l'autre, permettant de rattraper les erreurs du premier, est dit secondaire). Le FDDI est un anneau à jeton à détection et correction d'erreurs (c'est là que l'anneau secondaire prend son importance).

Page 214: Architecture réseaux INSIA 2007 – ING3 Partie 2

Le jeton circule entre les machines. Si celui-ci n'arrive pas au bout d'un certain délai, on considère qu'il y a eu une erreur sur le réseau. La topologie FDDI ressemble de près à celle de token ring à la différence près qu'un ordinateur faisant partie d'un réseau FDDI peut aussi être relié à un concentrateur MAU d'un second réseau. On parle alors de système biconnecté.  Twisted Pair Data Distribution Interface : réseau utilisant des « Twisted Pairs » (paires torsadées) pour transporter l'information, au lieu de « Fibers » (optiques). On parle aussi de CDDI (c = copper)

Page 215: Architecture réseaux INSIA 2007 – ING3 Partie 2

Optimisation de la capacité de l’anneau : Pour optimiser la capacité de l’anneau, on adopte quelques différences par rapport à Token-Ring :          Émission possible par le possesseur du jeton de plusieurs trames vers des utilisateurs différents ou non.          Le jeton est réémis dès que l’émetteur a fini.          Le décodage s’effectue à la volée : on ne stocke pas la trame pour la décoder. Elle est réémise aussitôt qu’elle arrive. Apparition de fragments de trames fantômes, puisque la station a déjà réémis lorsqu’elle s’aperçoit que la trame lui était destinée. Les fragments sont retirés par toute station qui est en train d’émettre.

Page 216: Architecture réseaux INSIA 2007 – ING3 Partie 2

(*) SDDI/CDDI permet de raccorder des stations à FDDI au travers d’une paire torsadée, moins coûteuse que la fibre. Ces solutions ne sont pas complètement normalisées et chaque constructeur possède sa solution.

média distance max interstation Fibre optique multi-mode (PMD) 2 km Fibre optique mono-mode (SMF-PMD) 40 km SDDI/CDDI* (UTP cat. 5 ou STP) 100 m

Page 217: Architecture réseaux INSIA 2007 – ING3 Partie 2

Protocole : -          Couche physique : Codage particulier évitant la perte de la synchronisation -          Couche 2 : MAC/LLC.          Même format d’adresse IEEE. (trame quasi identique aux réseaux 802.x)         Négociation de timers à l’initialisation garantissant un temps de rotation et un temps de rétention maximum pour le jeton          8 niveaux de priorité.

Les services : 2 classes sont proposées :          synchrone :          débit garanti, délai d’accès garanti          allocation de bande passante (aptitudes au temps réel)          asynchrone :          utilisé dans la bande passante non allouée          réparti uniformément entre les stations.

Page 218: Architecture réseaux INSIA 2007 – ING3 Partie 2

Le FDDI implemente un système d'administration intégré (SMT) et de tolérance aux pannes par reconfiguration. La longueur de trame maximale est de 4500 octets, le codage des informations se fait à l'aide du NRZI 4 bits/5 bits (5 bits envoyés pour en coder réellement 4).

En 1987, le sous-comité X3T9.5 de l'ANSI (American National Standards Institute) a normalisé la couche MAC (Medium Access Control) (couche d'accès au support) de FDDI, qui est devenue la norme ISO 9314 en 1989, en un protocole d'accès autorisant à des sources synchrones et asynchrones, de se partager le support.

Page 219: Architecture réseaux INSIA 2007 – ING3 Partie 2

Le réseau FDDI est segmenté en quatre parties :          La sous-couche dépendant du support physique, PMD (Physical Medium Dependent) caractérise le média, avec les atténuations, la connectique.          La sous-couche de protocole physique, PHY (Physical Protocol) : code les octets et forme les signaux.          La sous-couche d'accès au support, MAC (Medium Access Control) : définit le protocole de gestion de l'anneau et du droit de parole à jeton, compteurs, trames de configuration et d'erreurs)          La fonction de gestion de la station, SMT (Station Management) : se charge de la surveillance de l'anneau et de la station, au niveau de la station elle-même.  Limites et raisons de l’échec          Coût unitaire de la connexion très élevé          FDDI II ? tué dans l’oeuf par ATM et les évolutions d’Ethernet.

Page 220: Architecture réseaux INSIA 2007 – ING3 Partie 2

5. ATM – asynchronous transfert mode

5.1 Les principes

La technique de transfert ATM est basée sur les principes de multiplexage et de commutation d'informations numériques conditionnées en paquets de longueur fixe appelés "cellules" (paquets de 53 octets répartis en 5 octets d'entête pour l'identification de la cellule et en 48 octets pour la charge utile). Petits paquets pour prendre en compte les contraintes liées au flux voix.Les cellules sont transmises au rythme du débit engendré par l'application. L'accommodation des différents services au format ATM est réalisé par l'intermédiaire d'une fonction d'adaptation.

Page 221: Architecture réseaux INSIA 2007 – ING3 Partie 2

De base ATM est orienté connexion (contrairement au LAN classique – mode sans connexion ou connectionless - où l’on ne pré-établit pas de chemin physique ou virtuel entre 2 nœuds supposés pouvoir communiquer). Les connexions sont établies pour toute la durée des échanges. L'établissement d'une connexion se traduit non seulement par l'allocation d'un chemin virtuel (voix virtuelle et/ou d'un conduit virtuel) mais aussi par l'allocation de ressources requises en terme, par exemple de débit. Le débit requis peut être négocié entre l'utilisateur et le réseau. Le réseau doit s'assurer que l'utilisateur respecte bien la valeur négociée et doit être en mesure de garantir une certaine qualité de service en terme de débit, de taux d'erreurs, de pertes de cellules, de délais de transfert, de variations de ces délais...

Page 222: Architecture réseaux INSIA 2007 – ING3 Partie 2

ATM est défini selon un modèle structuré en 3 couches :

la couche physique (PHY) qui rassemble les fonctions liées à la transmission;

la couche ATM qui assure l'acheminement des informations par multiplexage et commutation des cellules;

la couche d'adaptation AAL (ATM Adaptation Layer) qui fait le lien avec les couches applicatives.

Page 223: Architecture réseaux INSIA 2007 – ING3 Partie 2

La couche physique définit plusieurs possibilités d'accès aux média à des débits variables, sur des supports physiques différents (paire torsadée, coaxial, fibre optique).

l'interface européenne à 34 Mbps (E3) selon les recommandations G804/G832; l'interface nord-américaine à 45 Mbps (T3); les interfaces nord-américaines Sonet (Synchronous Optical NETwork) à 51Mbps (Sonet-OC1), 155 Mbps (Sonet-OC3) et 622 Mb/s (Sonet-OC12); les interfaces européennes SDH (Synchronous Digital Hierarchy) à 155 Mbps (SDH-STM1) et 622 Mbps (SDH-STM4). Les interfaces SDH à 155 Mbps et 622 Mbps correspondent en partie à celles de Sonet, mais ne sont pas totalement compatibles

Interface européenne à 25,6 Mb/s …

Page 224: Architecture réseaux INSIA 2007 – ING3 Partie 2

IP

AAL5

ATM

Physique

Le réseau ATM corsespond au niveau 2 (liaisons de données) Solution IP sur ATM de l'IETF

» IP over ATM» Encapsulation au dessus de l'AAL5

Page 225: Architecture réseaux INSIA 2007 – ING3 Partie 2

Physical layerTC (Transmission Convergence Sublayer)

PMD (Physical Medium Dependent Sublayer)

(Service Independent, cell formatting, Header Generation

VPI/VCI Translation)

ATM Layer

(Cell Switching)

Adaptation Layer

(AAL)

CS

SAR (Segmentation & Re - assembly)

CPCS (Common Part Convergence Sublayer)

SSCS (Service SpecificConvergence Sublayer)

48 bytes

53 bytes

Page 226: Architecture réseaux INSIA 2007 – ING3 Partie 2

Le LAN est un mode de transfert sans connexionLe LAN supporte des broadcasts, alors que ATM ne supporte que des connexions point à point ou point à multipoint. (problème d'adressage, de signalisation)

Les échanges des datagrammes sont faits en mode non fiable (Best effort)

à l'opposé ATM est un protocole orienté connexion (QoS : qualité de services)

Page 227: Architecture réseaux INSIA 2007 – ING3 Partie 2

Les Applications ATM Encapsulation

Le RFC 1483 spécifie deux méthodes d'encapsulation :

Multiplexage (LLC/SNAP) de différentsprotocoles sur une même connexion ATM

» les trames doivent être soumises séquentiellement sur le CV ATM

Une connexion ATM pour chaque protocole transporté

VCC

1

2

3

1 23

Page 228: Architecture réseaux INSIA 2007 – ING3 Partie 2

5.2 Analyse de la cellule : VPi, VCi, marquage de trames CLP

La couche ATM est complètement indépendante du support physique utilisé pour transporter les cellules.

La couche ATM assure quatre fonctions essentielles : la commutation consistant en un traitement sur l'en-tête de la cellule (champs VPI et VCI). Ces champs sont soit insérés soit extraits et traduits afin d'aiguiller correctement la cellule; le multiplexage-démultiplexage des cellules consistant principalement en une gestion de files d'attentel'extraction ou l'ajout de l'en-tête devant le champ d'information avant de la transmettre à la couche d'adaptation AAL ou à la couche physique. La couche ATM ne traite pas le champ HEC;un mécanisme de contrôle de flux peut être implémenté par l'intermédiaire du champ GFC, pour l'interface utilisateur-réseau.

Page 229: Architecture réseaux INSIA 2007 – ING3 Partie 2

La principale mission de la couche ATM est donc de véhiculer correctement les cellules à travers le réseau. Elle se base sur les informations fournies dans l'entête de la cellule. Les informations nécessaires au bon cheminement des cellules sont deux types :

l'identificateur de voies virtuelles (VCI : Virtual Channel Identifier). La voie virtuelle individualise une communication à l'intérieur d'un conduit virtuel;

l'identificateur de conduit virtuel (VPI : Virtual Path Identifier). Le conduit virtuel permet d'acheminer en bloc toutes les voies virtuelles qui lui appartiennent et ainsi de constituer un réseau de "tuyaux" logiques. Ces identificateurs n'ont qu'une signification locale.

Page 230: Architecture réseaux INSIA 2007 – ING3 Partie 2
Page 231: Architecture réseaux INSIA 2007 – ING3 Partie 2

VP, VC Switching

Page 232: Architecture réseaux INSIA 2007 – ING3 Partie 2

La cellule ATM a une taille fixe, ce qui permet de la commuter avec un maximum d'efficacité.

Elle comporte 53 octets (5 d'en-tête et 48 de données).

Il s’agit d’un compromis entre US et Europe (32 et 64 octets).

Page 233: Architecture réseaux INSIA 2007 – ING3 Partie 2
Page 234: Architecture réseaux INSIA 2007 – ING3 Partie 2

Nombrede bits Nom Fonction

4 (0)GenericFlowControl

Ces 4 bits sont destinés à faciliter le contrôle de la congestion, mais leursignification n'a pas encore été précisée par le forum ATM. Un noeud du réseauATM incapable de gérer le flow control doit les mettre à 0.

8 (12) VPI VPI16 VCI VCI

3

PTI(PayloadTypeIndicator)

Ces bits donnent diverses informations : sur la nature des données de la cellule(données utilisateur ou données de management ATM), sur l'état de congestion duréseau et l'état des ressources réseau. Ils peuvent prendre les valeurs suivantes :

000 données utilisateur, pas de congestion010 données utilisateur, congestion

100 Cellule d'OAM (Operation And Maintenance) pour SVC101 Cellule d'OAM pour PVC111 Réservé à un usage futur

1CLP (CellLossPriority)

Ce bit indique si la cellule doit être conservée de manière prioritaire au cas où leswitch serait obligé d'en détruire. Il vaut 0 si la cellule doit être conservée, et 1 sielle peut être détruite.

8

HEC(HeaderErrorControl)

Ces 8 bits permettent de détecter une éventuelle erreur de transmission dans leheader. Ils permettent également de corriger une telle erreur si elle porte sur 1 ou 2bits dans 89% des cas.

Format trame ATM

Page 235: Architecture réseaux INSIA 2007 – ING3 Partie 2

5.3 Application au LAN : Lan emulation

La principale différence entre les réseaux locaux " traditionnels" et un réseau ATM est que ceux-ci utilisent un média partagé alors qu'ATM est orienté connexion. Ils envoient des messages de " broadcast " à toutes les stations du réseau. Le LAN Emulation doit donc suivre ce modèle de " broadcast ".

Puisque le but de l'ATM Forum est d'offrir au-dessus d'une infrastructure ATM un support transparent pour tous les protocoles de communication actuels, la voie évidente consiste à créer une couche offrant les mêmes services que la couche MAC traditionnelle - c'est-à-dire la création d'un espace d'adressage uniformisé basé sur des adresses MAC de 48 bits permettant la communication entre deux stations (unicast), l'envoi de données vers plusieurs utilisateurs (multicast) ou vers tous les utilisateurs (broadcast). C'est cette couche que l'on appelle LAN Emulation.

Page 236: Architecture réseaux INSIA 2007 – ING3 Partie 2

Dans le modèle LAN Emulation (LANE), les équipements réseaux (station ou pont) directement attachés au réseau ATM sont appelés LEC (LAN Emulation Client). Puisque la couche émulée de ces LECs doit offrir les services classiques d'une couche MAC et étant donné l'existence d'un adressage physique ATM découplé de l'adressage MAC utilisé par les protocoles réseaux, le service LANE doit prévoir :

la possibilité de trouver une adresse ATM correspondant à une adresse MAC donnée, le support des adresses multicast ou broadcast puisque le support physique n'offre plus les caractéristiques de diffusion.

Deux serveurs sont utilisés pour cela : un LES (LAN Emulation Server) pour le problème de résolution d'adresse MAC vers ATM, un BUS (Broadcast & Unknown Server) pour le problème de diffusion.

Page 237: Architecture réseaux INSIA 2007 – ING3 Partie 2
Page 238: Architecture réseaux INSIA 2007 – ING3 Partie 2

L'AAL est une interface entre les couches logicielles élevées et le protocole de bas niveau qu'est la transmission de cellules de 48 octets de données d'un point à l'autre du réseau. Différents types d'AAL seront donc utilisés en fonction des besoins des couches supérieures. L'AAL se compose de deux sous-couches : CS (Convergence Sublayer) et SAR (Segmentation And Reassembly sublayer). La sous-couche la plus haute, CS, gère les temps de transmission, la détection des cellules perdues et des erreurs de transmission. Pour ce faire, elle encapsule les paquets de la couche applicative (dits PDUs) dans des CS-PDUs (Protocol Data Unit) de taille variable et supérieure à celle de la cellule ATM. La sous-couche SAR, quant à elle, permet de découper ces CS-PDUs pour les implanter dans les cellules ATM de 48 octets de données. AAL5 est la couche simplifiée adaptée au cas du LAN

Page 239: Architecture réseaux INSIA 2007 – ING3 Partie 2

La version actuelle du LAN Emulation ne laisse pas de place a la specification de qualite de service associee aux echanges. Cela a ete fait consciemment dans l'esprit des LAN actuels. Cela peut etre vu comme un gaspillage de ressources important, puisque l'interet majeur d'ATM reside dans sa capacite a fournir de la qualite de service par flux d'echanges.

Voie explorée : MPOA (Multiple Protocol Over ATM) utilisant notamment la couche ARP d’IP en remplacement de LAN Emulation …

Lourd, couteux (investissement et fonctionnement) et donc peu souvent retenu… L’infrastructure banalisée en ATM supportant voix et données reste encore un mythe (hormis les systèmes de câblage au plus bas niveau) pour les LAN (mais pas pour les architectures WAN)

Page 240: Architecture réseaux INSIA 2007 – ING3 Partie 2

5.4 Qualité de service : UBR, VBR1 et 3, CBR, ABR

CBR (constant bit rate) : “ solution riche et chère ”

PCR (peak cell rate)Emulation de “ lien loué ”. Garantie dans tout le réseau traversé d’une bande passante constante

Non-real time VBR (variable bit rate) : “ surbooking ”

PCR/CDVT (peak cell rate/cell delay variation tolerance)

SCR (sustainable cell rate = débit moyen garanti)

MBS (maximum burst size , nombre de cellules)

Page 241: Architecture réseaux INSIA 2007 – ING3 Partie 2

Notion de credit burst (exemple de l’accès@ en ADSL, mode FTP et browsing,

get/put de différentes tailles sur serveur WEB ou DNS de référence …)

Distinguer VBR 1 (destruction) et VBR 3 (marquage CLP au delà du MBS)

Real time VBR

UBR (unspecified bit rate)PCR , “ best effort ”

ABR (available bit rate)MCR (minimum cell rate) , PCR

Ordre de priorité entre classes de service : CBR, VBR, ABR, UBR: Impact sur Netissimo (UBR)

Page 242: Architecture réseaux INSIA 2007 – ING3 Partie 2
Page 243: Architecture réseaux INSIA 2007 – ING3 Partie 2

Principes du trafic shaping (et spacing) et du policing

Si l’on ne “ shape ” pas correctement (exemple d’un client) en amont d’une fonction de policing (entrée du réseau d’un opérateur) : dégradation des performances qui tombent en dessous des minima promis par l’opérateur exprimés en cellules et non en octets “ applicatifs).

Pire cas :3 % de cellules jetées = 100 % du trafic applicatif perduPas de procédure de récupération de la seule cellule manquante dans une trame IP, tout doit être retransmis car les mécanismes de reprise se font au niveau 3 et non au niveau 2