Chapitre 4
--------------------------------------------------------------------------------------------------------------------------
Les appareils et les techniques d’interconnexion niveau 1 et 2
Objectif: Comprendre les fonctions des appareils d’interconnexion niveau 1 et 2.
Éléments de contenu:
- Introduction
- Les répéteurs et les hubs-répéteurs
- Les ponts et les méthodes de pontage
- Les routeurs et les protocoles de routage
- Introduction
- Les répéteurs et les hubs-répéteurs
- Les ponts et les méthodes de pontage
- Les routeurs et les protocoles de routage
I- Introduction :
· Une des caractéristiques principales des réseaux d’aujourd’hui est l’hétérogénéité des architectures informatiques qui apportent des avantages importants tels que la flexibilité du choix de logiciels et de matériel, l’indépendance des fournisseurs, etc.· L’objectif donc est de faire disparaître le réseau en fournissant un accès totalement transparent aux applications avec la même qualité de service indépendamment du système informatique par lequel elles sont supportées ainsi que l’emplacement des utilisateurs et des systèmes.
· La difficulté principale d’interconnexion est la compatibilité des systèmes. Chaque système supporte une architecture réseau spécifique souvent non conforme aux normes internationales de réseautage.
* Les trois techniques de base utilisées pour l’interconnexion sont le pontage (bridging), le routage (routing) et la conversion par une passerelle (gateway).
|
II- Les répéteurs et les hub-répéteurs :
1/ Définition : un répéteur (repeater) est un simple appareil d’interconnexion (au sens physique) qui fonctionne sur la couche 1 du modèle OSI. Il sert à relier deux réseaux de même architecture sur le plan physique de la liaison (Exemple : Réseaux IEEE802.5).* Les protocoles des couches supérieures doivent être compatibles ou semblables afin qu’ils puissent dialoguer.
2/ Exemple : les répéteurs Ethernet : ils :
- Régénèrent et resynchronisent les signaux faibles et distordus avant de les transmettre d’un réseau à un autre ;
- Isolent un segment lorsqu’il présente des problèmes de fonctionnement. L’isolation galvanique est nécessaire si les deux segments sont alimentés par des réseaux électriques différents
- Réalisent l’adaptation et la prolongation des supports (exemple passage du coaxial à la fibre optique).
Réseau en bus Réseau en étoile
Remarque : Lorsqu’un des micro-ordinateurs ou autre appareil envoie un signal à un autre, le hub-répéteur le répète et le transmet simultanément à tous les autres appareils (aucune interprétation du contenu des trames).
III- Les ponts et les méthodes de pontage :
1/ Définition : le pont (bridge) sert à relier des réseaux locaux semblables (exemple : 2 réseaux Ethernet) ou différents comme Ethernet et Token Ring.Il existe deux principales techniques :
· le pontage transparent utilisé principalement par Ethernet· le pontage SR (Source Routing) des réseaux Token Ring
2/ Le pontage Transparent (Transparent Bridging) :
Cette méthode, qui est mise par DEC et normalisée IEEE802.1, est transparente pour les ordinateurs reliés au réseau ; c’et à dire que leur configuration et leur fonctionnement n’ont pas à être modifiés pour qu’ils puissent être reliés à un ordinateur de l’autre côté du pont.
- Principe : lorsqu’un pont transparent est branché entre deux réseaux Ethernet, il découvre les adresses des postes branchés sur chaque réseau en examinant les trames transmises et crée une table d’adresses des postes sur chaque réseau local.
|
Le pont filtre les trames transmises de A à B et l’empêche de traverser le segment n°2 car ce n’est pas nécessaire, alors qu’il transmet les trames de A à C.
Avantages :
- Meilleur rendement (moins de trafic et de collision)
- Peut réunir plusieurs types de câbles dans un même système
- Fonction répéteur
* Traitement des trames 802.3 dans un pont (ou switch) :
- Principe : un poste qui veut se relier à un ordinateur situé de l’autre côté d’un réseau de ponts doit transmettre un paquet explorateur qui permettra de découvrir sur quel anneau se trouve la destination. Ce paquet sera diffusé sur tout le réseau afin de découvrir où se trouve la destination.
* Comment ? : durant le transfert de ces paquets, les numéros des ponts et des anneaux traversés sont enregistrés dans le champ « RI » du paquet. Le paquet qui atteint la destination est renvoyé par celle-ci au poste d’origine. Si plusieurs explorateurs arrivent à la destination par des chemins différents, celui reçu en premier par le poste d’origine sera retenu comme chemin le plus rapide.
Si une des branches de la route devient défectueuse, le processus recommence afin de découvrir une nouvelle route.
* Exemple :
La trame qui part de l’anneau A a deux choix de route pour atteindre le poste X (dans l’anneau E) : A * B * E ou A * C * D * E.
- Conclusion : les ponts SR n’ont pas besoin de connaître le chemin à suivre ou la topologie du réseau. Leur principale fonction consiste à filtrer ou laisser passer les trames. Celles qui passent doivent contenir le numéro du pont dans le champ de la route à suivre. Ce chemin est dicté par l’ordinateur hôte qui inclut cette information dans chaque trame destinée à traverser un pont. Cette méthode permet des chemins redondants actifs, contrairement à la première.
4/ Autres méthodes de pontage :
· Méthode SRT (Source Routing Transparent) : utilisée par quelques réseaux Token Ring, elle permet d’intégrer les deux techniques SR et TB.
· Méthode TLB (Translationnal Bridging) : utilisée pour un pont de transition entre des réseaux Ethernet et Token Ring. Cette technique implique une traduction des trames Ethernet et Token Ring. Le pont doit supporter les deux méthodes SR et TB.
IV- Cas des chemins alternatifs (Le protocole Spanning Tree - STP) :
Les réseaux liés par des ponts ou des switchs ne peuvent pas être reliés par des chemins alternatifs, car les boucles crées par ces chemins redondants entraîneraient des problèmes dans le contenu des tables d’adresses.
- Solution : afin d’utiliser des chemins alternatifs entre les réseaux pour des raisons de sécurité et de disponibilité, les ponts utilisent le protocole ST (Spanning Tree) qui permet aux ponts de découvrir ces chemins.
- Comment ? : Les ponts déterminent entre eux une topologie d’arbre avec une racine et des branches qui permet d’accéder à tous les réseaux et ne contient pas de boucles. Les branches alternatives sont désactivées par les ponts pour éliminer les boucles mais si une branche devient défectueuse, les ponts recalculent une nouvelle topologie.
La commutation est le fait de rediriger une trame vers un port de destination. Elle dépend du temps de transfert ou latence et de la fiabilité de la liaison. Trois méthodes de commutation sont utilisées à savoir :
- Le mode «Cut-through» : Le commutateur peut commencer à transférer la trame dès que l'adresse MAC de destination est reçue. Ce mode se caractérise par : un temps de latence très faible et pas de vérification des erreurs. Il est utilisé dans le cas d’une commutation symétrique.
- Le mode «Store-and-Forward» : Le commutateur doit recevoir toute la trame avant de la transférer vers le port de destination. Cela permet au logiciel de commutation de vérifier la séquence de contrôle de trame (FCS). Si la trame n'est pas correcte, elle est rejetée au niveau du commutateur. Il est utilisé dans le cas d’une commutation asymétrique.
- Le mode «Fragment-Free» : Le commutateur lit les 64 premiers octets, incluant l'en-tête de la trame, puis il commence à transmettre le paquet. Ce mode vérifie la fiabilité des adresses et des informations relatives au protocole LLC afin de garantir que les données sont correctement traitées et qu'elles sont acheminées vers la destination appropriée.
VI- Les LAN virtuels (vlan) :
1- Introduction aux VLAN :
En effet dans un réseau local la communication entre les différentes machines est régie par l'architecture physique. Grâce aux réseaux virtuels (VLANs) il est possible de s'affranchir des limitations de l'architecture physique (contraintes géographiques, contraintes d'adressage, ...) en définissant une segmentation logique (logicielle) basée sur un regroupement de machines grâce à des critères (adresses MAC, numéros de port, protocole, etc.).
Les VLAN sont définis par les standards IEEE 802.1D, 802.1p, 802.1Q et 802.10.
2- Typologie de VLAN :
Plusieurs types de VLAN sont définis, selon le critère de commutation et le niveau auquel il s'effectue :
* Un VLAN de niveau 1 (aussi appelés VLAN par port, en anglais Port-Based VLAN) définit un réseau virtuel en fonction des ports de raccordement sur le commutateur ;
* Un VLAN de niveau 2 (également appelé VLAN MAC, VLAN par adresse IEEE ou en anglais MAC Address-Based VLAN) consiste à définir un réseau virtuel en fonction des adresses MAC des stations. Ce type de VLAN est beaucoup plus souple que le VLAN par port car le réseau est indépendant de la localisation de la station ;
* Un VLAN de niveau 3 : on distingue plusieurs types de VLAN de niveau 3 :
- Le VLAN par sous-réseau (en anglais Network Address-Based VLAN) associe des sous-réseaux selon l'adresse IP source des datagrammes. Ce type de solution apporte une grande souplesse dans la mesure où la configuration des commutateurs se modifie automatiquement en cas de déplacement d'une station. En contrepartie une légère dégradation de performances peut se faire sentir dans la mesure où les informations contenues dans les paquets doivent être analysées plus finement.- Le VLAN par protocole (en anglais Protocol-Based VLAN) permet de créer un réseau virtuel par type de protocole (par exemple TCP/IP, IPX, AppleTalk, etc.), regroupant ainsi toutes les machines utilisant le même protocole au sein d'un même réseau.
3- Les avantages du VLAN :
Le VLAN permet de définir un nouveau réseau au-dessus du réseau physique et à ce titre offre les avantages suivants :- Plus de souplesse pour l'administration et les modifications du réseau car toute l'architecture peut être modifiée par simple paramétrage des commutateurs
- Gain en sécurité car les informations sont encapsulées dans un niveau supplémentaire et éventuellement analysées
- Réduction de la diffusion du trafic sur le réseau