reseau locaux

Embed Size (px)

Citation preview

  • 8/7/2019 reseau locaux

    1/31

    RSEAUX LOCAUXSUPPORT DE COURS

    E3i, 2001-2002Universit de Tours

    Michel Crucianu

    cole d'Ingnieurs en Informatique pour l'Industrie64, avenue Jean Portalis

    37200 TOURS

  • 8/7/2019 reseau locaux

    2/31

  • 8/7/2019 reseau locaux

    3/31

    Table des matires

    1. Rseaux tlinformatiques et modle OSI rappel........................................... .................................. 52. Rseaux locaux et systmes d'exploitation rseau ....................................................... ........................ 83. Architecture IEEE 802 .......................................................... ........................................................... ..... 9

    3.1. IEEE 802.3 et Ethernet......................................................................... .................................. 103.2. Gigabit Ethernet ..................................................... ........................................................... ..... 113.3. IEEE 802.5 et Token Ring ......................................................... ............................................ 13

    4. Evolution de IP : IPv6.............................. ............................................................ .................................. 154.1. Problmes poss par IPv4 .......................................................... ............................................ 154.2. IPv6.................................................... ............................................................ ........................ 16

    4.2.1. Adressage...................................................... ........................................................... ..... 164.2.2. IPv6 et la mobilit ................................................... ...................................................... 174.2.3. IPv6 et la scurit.. ............................................................ ............................................ 18

    5. ATM .......................................................... ............................................................ .................................. 196. volutions dans les rseaux locaux ........................................................... ............................................ 21

    6.1. Augmentation du dbit ..................................................... ...................................................... 216.2. Rseaux locaux virtuels (VLAN) ......................................................... .................................. 23

    6.3. mulation LAN sur ATM (LANE) ...................................................... .................................. 267. IP et commutation........................................................ ........................................................... ............... 277.1. Empilement des protocoles et technologies.................................................... ........................ 277.2. Routage rapide ....................................................... ........................................................... ..... 287.3. IP sur ATM et ses difficults...................................................... ............................................ 287.4. volutions MultiProtocol Label Switching .......................................................... ............... 29

    Bibliographie ..................................................... ............................................................ .................................. 31

  • 8/7/2019 reseau locaux

    4/31

  • 8/7/2019 reseau locaux

    5/31

    E3i, 2001 Rseaux locaux 5

    1. Rseaux tlinformatiques et modle OSI rappel

    Intrt des rseaux tlinformatiques :

    1 Le partage des ressources matrielle et logicielles, des donnes.

    2 La fiabilit du systme d'information.

    3 L'augmentation graduelle des ressources matrielles et logicielles.4 La communication entre utilisateurs distants et/ou applications distantes.

    5 La collaboration entre utilisateurs distants (groupware, par exemple Lotus Notes).

    Types de rseaux en fonction de l'aire desservie :

    1 Rseaux locaux (Local Area Networks, LAN) : 10 m 1 km.

    2 Rseaux mtropolitains (Metropolitan Area Networks, MAN) : 1 km 100 km.

    3 Rseaux trs longue distance (Wide Area Networks, WAN) : 100 km 10 000 km.

    Pourquoi un modle en couches ?

    1 Facilit de dveloppement et de modification : une couche (un protocole) peut tre modifie de faon

    indpendante tant que l'interface avec les deux couches adjacentes reste inchange.

    2 Introprabilit : une mme couche de niveau n+1 peut utiliser les services de couches de niveau n trs

    diffrentes condition que l'interface n/n+1 soit la mme.

    Architecture OSI :

    Couche application

    Couche prsentation

    Couche session

    Couche transport

    Couche rseau

    Couche liaison

    Couche physique

    Support physique

    Couche application

    Couche prsentation

    Couche session

    Couche transport

    Couche rseau

    Couche liaison

    Couche physique1

    2

    3

    4

    5

    6

    7Protocole couche 7

    Protocole couche 6

    Protocole couche 5

    Protocole couche 4

    Protocole couche 3

    Protocole couche 2

    Protocole couche 1

    Interface 7-6

    Interface 6-5

    Interface 5-4

    Interface 4-3

    Interface 3-2

    Interface 2-1

    Couches de

    traitement

    communication

    Couches de

    Systme A Systme B

    Termes employs : interface entre couches adjacentes, protocole entre processus pairs (de mme niveau).

    Spcifique de chaque couche OSI :

    1 Physique : transmission des bits sur un support physique dtermin.

    2 Liaison de donnes : liaison fiable point point.

    3 Rseau : acheminement des messages.

    4 Transport : transport fiable de bout en bout.

    5 Session : gestion du dialogue et synchronisation.

    6 Prsentation : syntaxe de transfert, compression, cryptage1.

    7 Application : services application gnriques (terminal virtuel, transfert de fichiers, messagerie).

    1 Dans les protocoles actuels, la compression et le cryptage peuvent intervenir aussi des niveaux plus bas

    dans la hirarchie.

  • 8/7/2019 reseau locaux

    6/31

    6 Rseaux locaux E3i, 2001

    Architecture de principe d'un niveau (terminologie OSI) :

    Couche

    utilisateur du

    service de la

    couche

    fournisseur du

    service pour la

    n

    n+1

    n-1

    n

    n+1

    n-1

    n+1

    n-1

    nn-1

    Couche

    couche

    et

    utilisateur du

    service de la

    couche

    fournisseur du

    service pour la

    n

    Couche

    couche

    ICI IDUPDU

    SDU

    n SAP dfinition du

    service

    protocole

    dfinition du

    ICI SDU

    n+1

    n SAP n SAP

    n-1 SAP n-1 SAP

    n+1 ICI PDU= n+1

    Contrle du

    service et

    protocole n--n

    n n

    Eventuelle

    segmentation

    concatnation

    multiplexage

    PCI

    = n+1

    IDU = ICI

    n ICI nn SDU

    n PDU

    n

    nn SDUPCI

    n PDU

    n

    n

    SAP : point d'accs au service (Service Access Point)

    IDU : unit de donnes d'interface (Interface Data Unit)

    ICI : informations de contrle de l'interface (Interface Control Information)PDU : donnes du protocole (Protocol Data Unit)

    PCI : informations de contrle du protocole (Protocol Control Information)

    SDU : donnes du service (Service Data Unit)

    Encapsulation successive des informations transmettre :

    APCI

    Information transmettre

    PPCI

    Application

    Prsentation

    Transport

    Session

    Rseau

    Liaison

    SPCI

    TPCI

    NPCI

    LPCI

    segmentation

  • 8/7/2019 reseau locaux

    7/31

    E3i, 2001 Rseaux locaux 7

    Mode de transmission :

    1 Avec connexion : tablissement d'une connexion avant le transfert des donnes. Avantages : permet de

    s'assurer que le destinataire peut accepter les messages ; l'ordre des messages est respect ("tuyau").

    Dsavantage : dure leve d'tablissement de la connexion. Mode intressant uniquement pour le

    transfert de volumes importants de donnes (nombre lev de messages ordonns).

    2 Sans connexion : les donnes sont envoyes sans qu'une connexion soit pralablement tablie. L'ordre

    des messages n'est pas ncessairement respect. Mode utilisable sur des rseaux voie unique (l'ordredes messages est maintenu grce la structure du rseau) ou pour des messages individuels (l'ordre n'a

    aucune importance).

    Qualit de service :

    1 Service fiable : aucune perte de donnes grce au contrle des erreurs et l'acquittement de chaque

    message (exemple : transfert de fichiers). Entrane des dlais supplmentaires.

    2 Service non fiable : les erreurs ne sont pas dtectes, il n'y a pas d'acquittement pour les messages

    (exemple : tlphone).

    Le mode connect et le service fiable ne sont en gnral pas utiliss dans toutes les couches ; si le support est trs

    fiable, le contrle des erreurs peut n'tre effectu que pour le transfert de bout en bout (au niveau transport).

    L'accs un service utilise des primitives de service :

    1 Requtes (request) : une entit sollicite un service pour une activit.

    2 Confirmation (confirm) : une entit est informe de sa demande de service.3 Rponse (response) : une entit rpond un vnement.

    4 Indication (indication) : une entit est informe d'un vnement.

    Transfert de donnes n+1n+1 en mode connect :

    Couche

    Couche

    Couche

    Couche

    Systme A

    Systme B

    temps1 2 3 4 5 6 7 8 9 10

    n + 1

    n

    n + 1

    n

    Etablissement Transfert Libration

    1 CONNECT.request 6 DATA.indication

    2 CONNECT.indication 7 DATA.request

    3 CONNECT.response 8 DATA.indication

    4 CONNECT.confirm 9 DISCONNECT.request

    5 DATA.request 10 DISCONNECT.indication

    Etablissement d'une connexion entre deux couches transport (modle OSI) :

    1

    23

    4

    1

    2

    3

    4

    Couche

    Systme A

    Systme B

    N-CR

    L-CR

    P-CR

    P-CI

    P-CRe

    P-CC

    P-DR

    L-CRe

    P-DR

    P-DI

    L-CI

    L-CCL-DR

    N-CI

    N-CRe

    N-CC

    L-DI

    P-DR

    P-DR

    P-DI

    P-DI P-DI

    L-DR

    L-DI

    CR : CONNECT.request CC : CONNECT.confirm

  • 8/7/2019 reseau locaux

    8/31

    8 Rseaux locaux E3i, 2001

    CI : CONNECT.indication DR : DATA.request

    CRe : CONNECT.response DI : DATA.indication

    Service confirm : demande, indication, rponse et confirmation. Service non confirm (ne pas confondre

    fiabilit et confirmation) : uniquement demande et indication. En gnral, un service DATA n'a pas besoin de

    confirmation, alors qu'un service CONNECT doit tre toujours confirm (les deux entits entre lesquelles

    s'tablit la connexion doivent se mettre d'accord sur les paramtres de la connexion).

    2. Rseaux locaux et systmes d'exploitation rseau

    Diffrences LAN/WAN :

    1 La structure des LAN est simple en gnral, sur un LAN, la voie physique entre deux ordinateurs est

    unique. Le routage sur un LAN est donc simplifi. Des protocoles en mode non connect peuvent tre

    employs (exemple : User Datagram Protocol, UDP).

    2 Le partage des ressources exige une rponse rapide et un dbit lev. Le mode connect est souvent vit

    cause des dlais de connexion. Le contrle des erreurs et le contrle de flux sont parfois limits une

    seule couche.

    3 En gnral, un nombre lev de machines sont connectes au mme LAN qui est un rseau multipoint

    (canal de diffusion).

    Organisation des modles OSI, TCP/IP et IPX (Novell) :

    Logical Link Control

    Physique

    Media Access Control

    Internet Protocol (IP)

    TCP UDP

    FTP

    SMTP

    DNS

    TELNET

    SNMP

    NFS

    "TCP-IP"

    Carte interface rseau

    Application

    Contrle ressources

    Communication entreprocessus

    Transport (SPX)

    Internet (IPX)

    Driver carte

    "IPX"

    Application

    Prsentation

    Session

    Transport

    Rseau

    Liaison

    Physique

    OSI

    1

    2

    3

    4

    5

    6

    7

    TCP : Transport Control Protocol (protocole transport mode connect)

    UDP : User Datagram Protocol (protocole transport mode non connect)

    DNS : Domain Name Service (service de noms de domaine)

    TELNET : TELecommunication NETwork(terminal virtuel)

    FTP : File Transfer Protocol

    SMTP : Simple Mail Transfer Protocol

    NFS : Network File System

    SNMP : Simple Network Management Protocol

    Interconnexion entre LAN :

    Application

    Prsentation

    Session

    Transport

    Rseau

    Liaison

    Physique

    Routeur

    Pont

    Rpteur

    Application

    Prsentation

    Session

    Transport

    Rseau

    Liaison

    Physique

    Rseau A Rseau B

    Interconnexion

  • 8/7/2019 reseau locaux

    9/31

    E3i, 2001 Rseaux locaux 9

    Equipements d'interconnexion entre LAN :

    1 Rpteur (repeater) : connexion au niveau du support physique (rgnration du signal).

    2 Pont (bridge) : interconnexion au niveau liaison (sous-couche MAC) entre 2 LAN de mme type.

    3 Passerelle : interconnexion au niveau liaison (sous-couche LLC) entre LAN respectant le mme standard

    LLC.

    3 Routeur (router) : routage et interconnexion entre rseaux utilisant le mme protocole de couche 3

    (rseau).4 Pont-routeur (brouter) : par exemple, connexion entre LAN du mme type plus connexion un WAN.

    5 Gateway : en plus du routage, peut effectuer des conversions de protocoles de niveau plus lev.

    Employ souvent comme terme gnrique dsignant un quipement d'interconnexion quelconque.

    Couche physique : rpteur (repeater)

    bridge

    Couche liaison :

    MAC : pont

    LLC : passerelle

    Couche rseau : routeur (router)

    (brouter)

    1

    2

    3

    pont-routeur

    Systmes d'exploitation rseau (Network Operating Systems, NOS) mmes fonctions que les OS classiques,

    mais sur un rseau (local) qui est en gnral rendu transparent l'utilisateur :

    1 Gestion et protection des ressources du rseau.

    2 Partage de ressources matrielles et logicielles, partage de donnes.

    3 Gestion et protection des utilisateurs.

    Architecture globale du systme informatique : une ou plusieurs machines-serveur (ddies ou non), plusieurs

    machines-client. Certains NOS grent de faon exclusive toutes les machines (exemple : UNIX), d'autres

    travaillent en conjonction avec le OS local sur les machines-client (exemple : Novell NetWare).

    Quelques types d'API (Application Programming Interfaces) :

    1 Systme d'exploitation/hardware drivers.

    2 Systme d'exploitation/rseau local.

    3 Systme d'exploitation/rseau distant.4 GUI/systme d'exploitation client.

    5 Systme d'exploitation client/systme d'exploitation serveur.

    6 Application/systme d'exploitation.

    7 Application/base de donnes.

    8 Application/application.

    Dveloppement orient objet utilisant les API : le dveloppeur d'applications assemble des objets existants, les

    API restent prsentes entre les objets mais sont utilises uniquement par le dveloppeur d'objets.

    3. Architecture IEEE 802

    IEEE 802.1 spcifie l'architecture gnrale (format adresses, techniques interconnexion rseaux, etc.).

    IEEE 802.2 spcifie le niveau LLC, qui peut assurer les classes de services suivants :

    LLC1 service simple en mode non connect, sans acquittement (donc sans reprise sur erreur) et sanscontrle du squencement et des duplications.

    LLC2 service en mode connect, avec acquittement, reprise sur erreur, contrle du squencement et des

    duplications.

    LLC3 service en mode non connect mais avec acquittement.

    Caractristique gnrale des protocoles : le contrle est dcentralis ; quand un rle de gestionnaire

    attributions limites existe (protocoles jeton), il peut tre rempli par une machine quelconque.

    Les normes IEEE 802.3 et 802.5 sont actuellement utilises uniquement en bande de base.

  • 8/7/2019 reseau locaux

    10/31

    10 Rseaux locaux E3i, 2001

    3.1. IEEE 802.3 et Ethernet

    Codage en bande de base employ : Manchester. Des niveaux de tension symtriques sont employs afin de

    rduire la composante continue du signal transmis. Une transition est prsente au milieu du temps-bit pour

    chaque bit transmis (codage biphase) afin d'amliorer la synchronisation (transition-horloge) ; si le bit est "1" la

    transition est ascendante, si le bit est "0" la transition est descendante (voir la figure suivante).

    Manchester 1 0 0 0 0 0 1 1 1 1 10 0 tLe spectre de puissance d'un signal Manchester est :

    ( )

    =b

    f

    f

    abf

    2sin

    2 42

    , b tant la frquence de bit et a l'amplitude du signal.

    La transmission a lieu travers un milieu unique, cble ou milieu de transmission des ondes radio. Types de

    cblage utiliss : bus cbl en bus, bus cbl en toile. Types de cble : coaxial (10 base 5 10 mm, 10 base2 5 mm), paire torsade (10 base T). Dbit binaire gnral : 10 Mbps.

    L'accs au bus correspond un protocole CSMA/CD (Carrier Sense Multiple Access/CollisionDetection) : chaque station qui dsire mettre (Multiple Access) coute le canal (le milieu commun) et essaie

    d'mettre uniquement quand le canal est libre (Carrier Sense) ; si plusieurs stations essaient d'mettre en mme

    temps, une collision se produit sur le canal ; les stations coutent le canal pendant l'mission, constatent la

    collision et arrtent les missions ; chaque station reprend l'mission aprs un intervalle alatoire (entre des

    limites prcises) afin de minimiser le risque d'une nouvelle collision entre les mmes stations.

    Paramtres caractristiques IEEE 802.3 et Ethernet :

    Time slot: temps ncessaire au signal pour parcourir deux fois la distance qui spare les stations les plus

    loignes. La dure minimale d'une trame doit tre suprieure au time slot pour que la dtection

    des collisions soit possible (dans tous les cas, une trame ne doit pas avoir une taille infrieure 64

    octets). Explication : aprs un retard de 1L la premire trame arrive l'autre bout, moment auquel la

    station l'autre bout peut encore l'ignorer et mettre la sienne, plus un retard de 1L pour que la station

    ayant mis la premire dtecte la collision

    car la station ayant mis la premire doit tre encore en

    mission donc dure minimale trame > time slot(correspondant 2L).Taille minimale brouillage = 32 bits. A la dtection de la collision, la station doit mettre une squence de

    brouillage pour permettre aux autres stations de bien dtecter la collision.

    Dure minimale d'mission = 51,2 s, correspond la taille minimale de 64 octets ; si une collision estdtecte, la squence de brouillage doit couvrir ce qui reste de cette dure minimale.

    Taille maximale trames = 1514 octets, permet d'viter la monopolisation du canal.

    Nombre d'essais avant abandon (la reprise peut tre ventuellement demande uniquement par les couches

    suprieures) = 16.

    Intervalle de silence entre les messages = 9,6 s.Intervalle d'attente aprs dtection d'une collision : n time slot , avec n tir au sort dans l'intervalle

    ( )[ ]10,ssuccessivecollisionsnombremin2,0 .Mcanismes CSMA/CA (Collision Avoidance) : les stations vitent les collisions en utilisant des dlaisdiffrents, multiples du time slot, pour mettre (ces dlais sont rattribus dynamiquement pour que la mthode

    soit quitable) ; ne sont pas retenus par les recommandations 802, mais 802.4 (bus jeton) prvoit un mcanisme

    de Collision Avoidance bas sur la circulation d'un jeton qui accorde le droit d'mettre. Utilisations de

    CSMA/CA : rseaux locaux de taille rduite, rseaux locaux par ondes radio.

    La trame physique 802.3 dbute par un prambule de 7 octets 10101010, suivi par un SFD (Start Frame

    Delimiter) 10101011 un seul octet. La trame Ethernet dbute par un prambule sur 64 bits (8 octets).Les types de trames niveau MAC (Media Access Control) :

    Trame Ethernet :

    Adresse destination 6 octets

    Adresse source 6 octets

    ID protocole 2 octets

    Donnes variable (la longueur de la trame sera un multiple de 8)

    Contrle 4 octets

    Adresse destination, adresse source : adresses physiques, voir le format plus bas.

  • 8/7/2019 reseau locaux

    11/31

    E3i, 2001 Rseaux locaux 11

    ID protocole : identifie le protocole de niveau suprieur (rseau) auquel les donnes sont destines (ex. IP,

    ARP, AppleTalk).

    Contrle : un code polynomial est utilis pour la dtection des erreurs sur la trame en entier.

    Trame IEEE 802.3 :

    Adresse destination 2 ou 6 octets

    Adresse source 2 ou 6 octets

    Longueur donnes 2 octetsDonnes variable (la longueur de la trame sera un multiple de 8)

    Contrle 4 octets

    Adresse destination, adresse source : adresses physiques, voir le format plus bas.

    Longueur donnes : la taille des donnes en octets. Les donnes d'une trame IEEE 802.3 sont toujours

    livres LLC ; c'est l'en-tte LLC qui permet d'identifier le protocole de niveau suprieur (rseau)

    destinataire.

    Contrle : un code polynomial est utilis pour la dtection des erreurs sur la trame entire.

    Format des adresses physiques :

    1b 1b

    I/G U/L Adresse (46 bits)

    I/G Adresse (14 bits)

    Bit I/G : 0 = adresse individuelle, 1 = adresse de groupe (broadcast toutes les stations du rseau local

    adresse FF FF FF FF FF FF, multicast un groupe de stations).

    Bit U/L : 0 = adresse universelle, 1 = adresse localement dfinie.

    IEEE 802 dfinit des adresses sur 2 octets (utilisables pour des rseaux non connects vers l'extrieur) et sur

    6 octets, Ethernet utilise uniquement des adresses sur 6 octets.

    La tendance actuelle est d'utiliser la commutation (les concentrateurs sont remplacs par des commutateurs qui

    vitent la plupart des collisions). Pour linterconnexion des commutateurs Ethernet, les propositions Fast Ethernet

    (100 Mbps) 100 base TX, 100 base T4 ou 100 base FX constituent une solution intermdiaire, avant le passage

    Gigabit Ethernet.

    3.2. Gigabit Ethernet

    Gigabit Ethernet a t dvelopp afin daugmenter encore le dbit des rseaux Ethernet, avec un minimum de

    modifications pour le protocole 802.3 et sans toucher aux couches suprieures. La structure de la trame est la

    mme, ainsi que le format des adresses physiques. Plusieurs supports ont t dfinis : la fibre optique monomode,

    la fibre multimode (meilleur march que la monomode), la paire torsade blinde ( shielded, pour de trs courtes

    distances, correspondant aux connexions entre des quipements situs dans un mme local technique) et la paire

    torsade non blinde (100 , unshielded, de catgorie 5, la plus courante dans le cblage actuel des immeubles

    de bureaux). Le tableau suivant reprend les principales caractristiques des diffrents membres de la famille des

    technologies Gigabit Ethernet :

    Distance maximaleNom Type du support

    Duplex intgral Semi-duplex

    1000 Base-LX

    (wavelength 1300 nm)62,5 m multi mode fiber

    50 m multi mode fiber

    10 m single mode fiber

    440 m

    550 m

    3000 m

    320 m

    320 m

    320 m

    1000 Base-SX

    (wavelength 850 nm)62,5 m multi mode fiber

    50 m multi mode fiber

    260 m

    550 m

    260 m

    320 m

    1000 Base-CX Shielded twisted pair 25 m 25 m

    1000 Base-T Unshielded twisted pair (4 pairs), category 5 100 m 100 m

  • 8/7/2019 reseau locaux

    12/31

    12 Rseaux locaux E3i, 2001

    La structure des couches MAC (sous-couche de la couche liaison) et physique, pour les diffrents membres de la

    famille, est indique dans le schma suivant :

    1000 base-LXTransceiver

    1000 base-SXTransceiver

    1000 base-TTransceiver

    1000 base-CXTransceiver

    IEEE 802.3z IEEE 802.3ab

    1000 base-X 8 bit/10 bitEncoder / Decoder

    1000 base-Tencoder/decoder

    Gigabit Media-Independent Interface (GMII)

    Media Access Control (MAC)Full Duplex / Half Duplex

    Gigabit Ethernet a t dfini ds le dpart en deux versions, semi-duplex et duplex intgral. Dans la version semi-

    duplex le support est partag et laccs au support est gr par le mme protocole CSMA/CD. Pour assurer la

    compatibilit avec les couches suprieures, la taille minimale des trames est maintenue 64 octets par rapport

    ces couches. Toutefois, afin de garder une longueur maximale raisonnablement leve pour le support partag,

    les trames de taille infrieure 512 octets sont compltes par des octets vides ( padding) pour atteindre les 512

    octets. Aprs lenvoi de cette premire trame qui permet un quipement doccuper le support partag, ce mme

    quipement a la possibilit denvoyer dautres trames, de taille infrieure cette fois-ci 512 octets, pour une

    dure qui correspond 8000 octets, sans tre inquit. Cette procdure de rservation temporaire du support

    par une trame de taille suprieure ou gale 512 octets permet dassurer un dbit utile lev mme si les trames

    de faible taille (< 512 octets) dominent. La taille maximale des trames est la mme que pour Ethernet (1514

    octets).La version duplex de Gigabit Ethernet permet dinterconnecter des quipements travers un support

    bidirectionnel (dbit thorique 2x1 Gbit/s), utilis par deux quipements la fois, donc CSMA/CD devient

    inutile. Cela permet non seulement daugmenter le dbit utile, mais aussi de saffranchir des contraintes de time

    slot et donc daugmenter la taille maximale du rseau jusquaux limites imposes par la technologie de

    transmission (3000 m pour 1000 Base-LX sur fibre monomode). Linterconnexion trs haut dbit

    dquipements (commutateurs, par exemple) situs dans des immeubles distants sur un mme campus devient

    alors possible sans passer par une technologie diffrente (ATM).

    Pour les transmissions par fibre optique (LX, SX) ou paire torsade blinde symtrique (Balanced

    Shielded Twisted Pair, 150 , CX), un codage 8bits/10bits (2 bits de synchronisation pour 8 bits utiles) permet

    dassurer la synchronisation des horloges dmission et de rception. La prsence de ce codage implique que

    pour atteindre un dbit utile de 1000 Mbit/s, le support doit fonctionner 1250 Mbit/s.

    La norme 1000 Base-T a t propose afin de permettre de tirer profit du cblage existant (4xUTP, 100 ,

    catgorie 5) dans la plupart des tablissements. Plusieurs techniques sont combines afin dassurer un dbit

    thorique de 1 Gbit/s travers un support physique aussi peu performant :

    1 Emploi des 4 paires torsades du cble, avec pour chaque paire une vitesse de modulation de 125 Mbaud

    et 2 bit par priode de modulation, donc 250 Mbit/s par paire.

    2 Utilisation dun codage PAM 5 ( 5 niveaux, 4 pour les 2 bits dinformation par priode de modulation,

    le cinquime utilis par le code correcteur derreurs) complt par un codage Forward Error Correction

    (FEC).

    3 Adaptation du spectre du signal mis aux caractristiques du cble (pulse shaping) et galisation du

    signal reu par des filtres non linaires.

  • 8/7/2019 reseau locaux

    13/31

    E3i, 2001 Rseaux locaux 13

    1000 Base-T est conue pour fonctionner avec des concentrateurs Gigabit Ethernet, en semi-duplex, ou avec des

    commutateurs, en duplex intgral. Chaque paire torsade est employe simultanment en mission et en

    rception, donc un fonctionnement duplex intgral est possible :

    Application

    Prsentation

    Session

    Transport

    Rseau

    Liaison

    Physique

    Routeur

    Pont

    Rpteur

    Application

    Prsentation

    Session

    Transport

    Rseau

    Liaison

    Physique

    Rseau A Rseau B

    Interconnexion

    Pour garder le contact avec lvolution de Gigabit Ethernet, consulter le site Internet de la Gigabit Ethernet

    Alliance, http://www.10gea.org/.

    3.3. IEEE 802.5 et Token Ring

    Codage en bande de base employ : Manchester diffrentiel. Les transitions au milieu du temps-bit codent la

    diffrence entre deux bits successifs : la transition est ascendante lorsque les deux bits sont identiques et

    descendante dans le cas contraire :

    Manchesterdiffrentiel 1 0 0 0 0 0 1 1 1 1 10 0 t

    L' absence de transitions horloge est employe pour les marqueurs de dbut et de fin sur l' anneau circulation de

    jeton recommandation IEEE 802.5.

    Un anneau est constitu de plusieurs lignes point point relies bout bout par des dispositifs qui

    assurent la continuit de l' anneau lorsque la station connecte au rpteur est hors service ; la mise en

    service/hors service d' une station a toutefois des consquences nfastes sur les signaux transmis et engendre la

    retransmission du message affect. Cblage utilis : l' anneau cbl + lescbles entre les stations et leur unit de

    raccordement l' anneau. Type de cble: paire torsade (blinde). Dbit binaire employ : 4 Mbps.

    Quelques techniques possibles pour la gestion distribue des missions sur l' anneau:

    1 Multiplexage temporel avec affectation des tranches temporelles : le temps ncessaire pour un tour

    complet de l' anneau est divis en tranches et une ou plusieurs tranches sont attribues chaque station(de faon statique ou dynamique). Chaque station retransmet sans dlai tout ce qu' elle reoit, en insrant

    ventuellement son propre message dans la (les) tranche(s) attribue(s). Le dbit pour une station dpend

    du nombre de tranches attribues. Le dlai de livraison est garanti mais l' efficacit est faible (tranches

    inutilises).

    2 Insertion de registre : l' anneau devient pratiquement une suite de liaisons point point; une station

    stocke chaque message qui lui arrive, le retire si le message lui est destin, sinon le retransmet ds que la

    liaison de sortie est disponible (store and forward). L' efficacit est bonne mais les dlais de garde et

    donc les dlais de livraison sont levs quand le rseau est charg et diminuent fortement le dbit rel.

    3 Circulation de jeton : la station qui entre en possession du "jeton" (message spcifique) le droit

    d' mettre pendant un certain temps et doit ensuite cder le jeton (mettre un message avec le jeton).

    Chaque station connecte retransmet toutes les trames qu' elle reoit, en introduisant unretard fixe. Des

    techniques de gestion de priorits et de gestion du jeton sont implmentes. L' efficacit est raisonnable etle dlai de livraison est garanti (contrairement IEEE 802.3/Ethernet qui utilise l' accs CSMA/CD)!

  • 8/7/2019 reseau locaux

    14/31

    14 Rseaux locaux E3i, 2001

    La recommandation IEEE 802.5 a retenu la troisime technique. Chaque station retarde la retransmission d'une

    trame de 1 bit. En fonctionnement normal, c'est la station qui met une trame qui est charge de l'liminer de

    l'anneau chaque trame fait une rotation complte et ensuite de librer le jeton. La station qui met une

    trame met aussi des caractres de remplissage entre la fin de la trame et le dbut de l'mission du jeton qu'elle

    libre. Chaque station effectue un contrle d'erreur et peut positionner un flag d'erreur de transmission qui

    invalide la trame. La station destinataire positionne des flags pour indiquer la faon dont elle a trait la trame.

    Diffrentes stations assurent diffrents services (identifis par des adresses fonctionnelles, voir plus loin) surl'anneau, le plus important tant le service de surveillance active ; toutes ou la plupart des stations se trouvent

    normalement en tat de surveillance passive et peuvent assumer, de faon dynamique, la tche de surveillance

    active. Pour permettre tous les bits du jeton d'tre sur l'anneau lorsque celui-ci est trs court, la station de

    surveillance insre un tampon de 24 bits (3 octets, longueur du jeton) dans l'anneau.

    Paramtres caractristiques IEEE 802.5 :

    Token Holding Time (THT) : dure de possession du jeton par une station, limite 10 ms (~ 5000 octets).

    Ring latency = contenance de l'anneau. Chaque rpteur associ une station introduit un retard d'un bit ; la

    longueur des cbles introduit aussi des retards ( 4 Mbps, 1 bit correspond ~50 m). La somme des bits

    contenus dans l'anneau donne la ring latency, qui dpend donc du nombre de rpteurs (maximum 250)

    et de la longueur des cbles. La synchronisation entre deux stations successives se fait partir du signal

    (codage Manchester diffrentiel) qui peut subir de lgres distorsions, le rsultat tant une variation de la

    dure des bits d'une machine l'autre ; ces variations cumules peuvent atteindre l'quivalent de 3 bits.

    La station de surveillance active fait varier la capacit du tampon insr ( Latency buffer) entre 24 et 30

    bits pour maintenir la contenance de l'anneau une valeur constante.

    Le jeton :

    Marqueur de dbut 1 octet

    Contrle d'accs 1 octet

    Marqueur de fin 1 octet

    Marqueur de dbut : l'octet VV0VV000, V tant des bits de violation de la convention utilise par le codage

    Manchester diffrentiel la transition en milieu de temps bit est absente.

    Contrle d'accs : octet pppTMrrr. T = jeton (0) ou trame (1) ; M = supervision (contrle de la rotation des

    trames). ppp = niveau de priorit courante de la trame. rrr = niveau de rservation. Quand la station qui

    possde le jeton s'en spare, ppp_jeton_mis :=rrr_trame_reue.

    Marqueur de fin : l'octet VV1VV111.

    La trame 802.5 est le rsultat de la transformation en trame du jeton reu. Format trame :Marqueur de dbut 1 octet

    Contrle d'accs 1 octet

    Contrle de la trame 1 octet

    Adresse destination 2 ou 6 octets

    Adresse source 2 ou 6 octets

    Donnes variable

    Contrle 4 octets

    Marqueur de fin 1 octet

    Statut de trame 1 octet

    Marqueur de dbut : le mme que pour le jeton.

    Contrle d'accs : octet pppTMrrr. T = jeton (0) ou trame (1) ; M = supervision contrle de la rotation

    des trames : positionn par la station qui assure le service de surveillance active ; une trame qui arrive

    cette station avec le bit M dj positionn indique une anomalie (deuxime rotation dans l'anneau) qui

    oblige la station de surveillance active purger l'anneau et rgnrer un nouveau jeton. ppp = priorit

    courante de la trame ; lorsque le jeton arrive une station qui dsire mettre une trame, celle-ci compare

    le niveau de priorit de la trame la valeur ppp ; si son niveau de priorit est suprieur, la station garde

    le jeton et met la trame (plus prcisment transforme le jeton en trame en positionnant le bit T et en

    ajoutant le reste de la trame). rrr = niveau de rservation ; une station qui dsire mettre une trame peut

    positionner les bits rrr du jeton ou d'une trame qui passe condition que la nouvelle valeur soit

    suprieure la valeur courante pour faire connatre sa demande aux autres stations.

    Contrle de la trame indique ce que transporte la trame (le champ "Donnes") : une PDU du niveau LLC

    ou des informations de contrle de la couche MAC (informations de supervision de l'anneau).

    Adresse destination, adresse source : adresses physiques de stations, voir le format plus bas.

    Contrle : un code polynomial est utilis pour la dtection des erreurs sur la trame entire, l'exception des

    marqueurs et de l'octet de statut de trame.

  • 8/7/2019 reseau locaux

    15/31

    E3i, 2001 Rseaux locaux 15

    Marqueur de fin : l'octet VV1VV1IE ; I = bit trame intermdiaire, si = 1 la trame est intermdiaire dans une

    suite ; E = bit "erreur dtecte", positionn par toute station qui dtecte une erreur dans la trame (la

    trame est alors invalide).

    Statut de trame : octet ACxxACxx, indique l'metteur (en fin de rotation) si le destinataire reconnu la

    trame et quel sort lui t accord. Bit A (dupliqu) = 1 signifie adresse destinataire reconnue ; bit C

    (dupliqu) = 1 signifie trame copie correctement par le destinataire. Avec le bit E du marqueur de fin,

    cet octet offre la couche MAC la possibilit de vrifier la rception correcte d'une trame par ledestinataire et de reprendre l'mission en cas d'insuccs.

    Format des adresses :

    1b 1b

    I/G U/L Adresse (46 bits)

    I/G Adresse (14 bits)

    Bit I/G : 0 = adresse individuelle, 1 = adresse de groupe (broadcast toutes les stations du rseau local

    adresse FF FF FF FF FF FF, multicast un groupe de stations).

    Bit U/L : 0 = adresse universelle, 1 = adresse localement dfinie.

    IEEE 802 dfinit des adresses sur 2 octets (utilisables pour des rseaux non connects vers l'extrieur) et sur

    6 octets, Token Ring (IBM) utilise des adresses sur 6 octets.

    Quand les deux premiers bits d'une adresse sur 6 octets sont positionns 1 nous avons une adresse

    fonctionnelle qui identifie un service ; ce service peut tre assur dans le rseau par diffrentes stations, qui

    possdent diffrentes adresses physiques. Chaque bit dans les 4 octets de poids faible identifie un service,

    plusieurs services peuvent tre assurs par une mme station, donc chaque service on associe un masque. Les

    principaux services :

    Service Masque (en hexadcimal)

    Surveillance active C000 0000 0001

    Serveur de paramtres C000 0000 0002

    Enregistrement incidents C000 0000 0008

    Serveur de configuration C000 0000 0010Serveur NETBIOS C000 0000 0080

    Pont C000 0000 0100

    Serveurs personnaliss de C000 0008 0000

    C000 4000 0000

    4. volution de IP : IPv6

    IP (Internet Protocol) : niveau rseau (3 OSI), mode sans connexion, non fiable et sans garantie de

    squencement (datagram) ; permet la segmentation/le regroupement des messages.

    TCP (Transmission Control Protocol) : niveau transport (4 OSI), mode avec connexion, fiable et avec

    contrle de flux.

    UDP (User Datagram Protocol) : niveau transport (4 OSI), mode sans connexion, non fiable et sans

    garantie de squencement (datagram).

    ARP (Address Resolution Protocol) : traduire une adresse IP en adresse physique.

    RARP (Reverse Address Resolution Protocol) : traduire une adresse physique en adresse IP.

    RDP (Route Discovery Protocols) : famille de protocoles permettant de diriger les messages et de mettre

    jour les tables de routage.

    4.1. Problmes poss par IPv4

    Quand IPv4 a t dvelopp le nombre d'quipements connects tait relativement faible, les quipements

    mobiles taient trs rares et les dlais de transmission n'avaient pas une grande importance car les donnes

    transmises n'taient pas urgentes. Mais l'environnement d'utilisation a compltement chang et les

    caractristiques de IPv4 posent actuellement des problmes importants :

    1 Epuisement des adresses, d a l'explosion du nombre de sous-rseaux et d'quipements connects.

  • 8/7/2019 reseau locaux

    16/31

    16 Rseaux locaux E3i, 2001

    2 Pour faire face l'puisement des adresses, l'utilisation des masques a remplac les classes d'adressage,

    ce qui rend plus complexes les algorithmes et les tables de routage. Aucune technique de configuration

    automatique des espaces d'adressage n'a t dfinie.

    3 Accommodation difficile des quipements mobiles, actuellement trs nombreux : en effet, chaque mobile

    doit avoir une adresse IP compltement diffrente selon l'endroit o il se trouve, ce qui pose des

    problmes trs difficiles de gestion des adresses.

    4 Indisponibilit de classes de service correspondant aux exigences imposes par des flots de donnes trsdivers : transfert de fichiers, sessions interactives, conversations tlphoniques, vidoconfrence, etc.

    5 Certaines oprations effectues dans les routeurs recalcul du code de contrle aprs la modification

    du champ dure de vie, fragmentation/rassemblage des messages sont trs coteuses en temps de

    calcul et augmentent les dlais d'acheminement.

    4.2. IPv6

    Paquet IPv6 (IP nouvelle gnration, RFC 1752, offre commerciale disponible) :

    Version 4 bits

    Classe de trafic 4 bits

    Etiquette de flot 3 octets

    Longueur donnes 2 octets

    En-tte suivant 1 octetNombre de sauts 1 octet

    Adresse source 16 octets (128 bits)

    Adresse destination 16 octets (128 bits)

    SDU IPv6 variable

    Version : la version du protocole IP qui a cr le paquet, 6 pour IPv6.

    Classe de trafic : les valeurs de 0 7 sont employes pour les flots paquets contrls (0 = trafic non

    caractris, 1 = trafic ne demandant pas de rponse, 2 = transfert de donnes intempestives, 3 et 5 sont

    rservs, 4 = transferts volumineux attendus, 6 = trafic interactif, 7 = trafic de contrle Internet), les

    valeurs 8 15 pour les flots paquets non contrls (par exemple conversations tlphoniques ; plus la

    valeur est leve, moins l'utilisateur est dispos accepter que les paquets soient jets en cas de

    congestion).

    Etiquette de flot : permet d'identifier un flot, qui est une squence de paquets envoys depuis une source

    particulire une destination particulire, squence pour laquelle la source dsire un traitement

    particulier par les routeurs concerns.

    Longueur donnes : longueur de ce qui suit l'en-tte, jusqu' 64 Koct (code sur 2 octets) ; une valeur

    suprieure (Jumbogram) peut tre indique dans une option.

    En-tte suivant : permet l'extension des en-ttes existants, en indiquant quelle entit de protocole doit tre

    appele afin de traiter l'en-tte suivant. Dans IPv6, les options sont indiques dans des en-ttes

    supplmentaires, traits uniquement par le noeud identifi par l'adresse destination ( l'exception de

    l'option de routage par la source, dont l'en-tte est trait par chaque routeur intermdiaire). La longueur

    de chaque en-tte supplmentaire est un multiple de 8 octets.

    Nombre de sauts (hop count), ancien champ dure de vie : chaque routeur rduit de 1 la valeur et jette le

    paquet si le rsultat est nul.

    Adresse source et adresse destination : adresses IPv6, voir les dtails plus loin.

    Quelques options proposes :Authentification des utilisateurs et confidentialit des donnes.

    Auto-configuration des adresses, permettant aux un stations connectes un sous-rseau de se construire

    une adresse.

    Routage par la source et marquage du chemin (modification des structures associes aux tiquettes de flot).

    Fonctions de fragmentation.

    Contrle des erreurs.

    4.2.1. AdressageLa dfinition et la gestion des adresses IPv6 doivent faciliter la tche des utilisateurs/administrateurs des rseaux

    et aussi l'activit des routeurs. Cela est possible grce notamment la richesse de l'espace d'adressage, la

    possibilit de dfinir de multiples niveaux hirarchiques d'adresses, la prsence d'adresses de type clusteret aux

    mcanismes de configuration automatique des adresses.

    Une adresse IPv6 est reprsente comme une succession de 8 groupes de valeurs hexadcimalesreprsentes sur 4 chiffres, par exemple 1080:222:AF45:FF:FE:143:4441:110. Une succession de 0 peut tre

  • 8/7/2019 reseau locaux

    17/31

    E3i, 2001 Rseaux locaux 17

    reprsente par "::", comme dans FEDC::122:AD45:4555. Une adresse IPv4 encapsule dans une adresse IPv6

    sera x:x:x:x:x:x:d.d.d.d (x = valeur hexadcimale codant 16 bits, d = valeur dcimale codant 8 bits), comme dans

    0:0:0:0:0:0:192.22.128.1, reprsente aussi ::192.22.128.1.

    IPv6 possde 22 classes d'adresses, dont 17 sont rserves pour un usage futur. Les adresses IPv6 sont

    de trois types :

    1 Unicast: adresse d'un correspondant unique, bien dfini. Les adresses IPv6 de noeuds utilisant IPv4 ont

    pour prfixe 0000 0000.2 Cluster: adresse d'un groupe de noeuds qui partagent un mme prfixe d'adresse. Un paquet

    (datagramme) envoy une telle adresse sera livr au routeur le plus proche situ sur la frontire du

    domaine. Cela permet notamment de prciser de faon simple, en utilisant l'option de routage par la

    source, le ou les oprateur(s) tlcom dont on veut utiliser les services. Dans une adresse clusterla partie

    de poids fort est le prfixe partag par les adresses du clusteret la partie de poids faible est 0 (par

    consquence, toutes les adresses IPv6 ayant une succession de 0 comme partie de poids faible sont

    rserves et ne doivent pas tre employes comme adresses unicast).

    3 Multicast: adresse de diffusion utilise pour envoyer un datagramme tous les membres d'un groupe

    multicast. Les adresses de broadcastsont remplaces dans IPv6 par des adresses multicast. Toutes les

    adresses multicast dbutent par 1111 1111. Certaines adresses multicast prdfinies permettent de

    simplifier le fonctionnement des protocoles (par exemple, FF0E::43 identifie tous les serveurs Network

    Time Protocol de l'Internet).Contrairement aux adresses IPv4 qui sont totalement indpendantes des adresses de niveau infrieur

    (liaison/physique), une adresse unicast IPv6 est cense incorporer l'adresse de niveau infrieur. Par exemple,

    pour une station connecte via un rseau local IEEE 802, l'adresse MAC sur 48 bits (dont l'unicit dans le monde

    est garantie par les constructeurs des cartes rseau) forme les 48 bits de poids faible de l'adresse IPv6 (la source

    d'inspiration a t IPX). Ceci simplifie l'autoconfiguration des adresses et l'assignation dynamique d'une adresse

    un mobile. Pour un rseau local qui n'est pas connect Internet, des adresses "lien local" peuvent tre utilises :

    une telle adresse est de type FEx0:: (avec x = 1000 ou 1100) ; ces adresses peuvent tre

    configures par les stations connectes, en l'absence de toute intervention d'un utilisateur/administrateur ou d'un

    routeur.

    Deux mcanismes existent pour former l'adresse Internet d'une station. Suivant le premier, la station

    forme son adresse en ajoutant un prfixe de rseau prsent dans un message ICMPv6 Router Advertisement

    envoy priodiquement par un routeur local un suffixe qui est en gnral l'adresse MAC IEEE 802. La station

    peut aussi envoyer une demande ICMPv6 Router Sollicitation pour obtenir le prfixe sans plus attendre.Suivant le deuxime mcanisme, l'adresse est assigne par le routeur ou un autre serveur d'adresses IP

    grce au protocole DHCPv6 (Dynamic Host Configuration Protocol). L'administrateur du rseau local peut

    prciser non seulement l'ensemble de prfixes utiliser, mais aussi les masques (pour IPv4), l'adresse du DNS,

    l'adresse du routeur par dfaut, ainsi qu'un certain nombre de paramtres du protocole IP (taille des paquets,

    dure de vie conseille, etc.). Ces diffrents paramtres peuvent tre transmis une station non seulement la

    premire connexion mais aussi ultrieurement, la demande de la station. Les serveurs d'adresses gardent

    (bindings) la configuration IP de chaque station gre : identification de la station, adresse IP, paramtres IP et

    dure de vie (lease) de l'association stationadresse. Un dialogue DHCP typique se droule comme suit :

    1 La station qui vient d'tre connecte au rseau local envoie en broadcastun message DHCP_Discover.

    2 Plusieurs serveurs d'adresse peuvent rpondre par des messages DHCP_Offer. Chaque rponse contient

    l'adresse du serveur, l'adresse IP propose la station et plusieurs paramtres IP.

    3 La station choisit le serveur DHCP qui lui convient et lui envoie un message DHCP_Request, en lui

    demandant ventuellement des paramtres IP supplmentaires.

    4 Le serveur choisi sauvegarde le binding correspondant la station et lui envoie les paramtres demands

    dans un message DHCP_ACK.

    5 Avant d'utiliser l'adresse IP obtenue, la station fait appel ARP pour s'assurer de l'unicit de cette

    adresse.

    6 Pour prolonger la dure de vie de l'adresse IP assigne, la station envoie un DHCP_Request avec la

    valeur de cette adresse. Si l'adresse n'est plus valide, le serveur rpond par un DHCP_NAKet la station

    doit redmarrer une configuration d'adresse.

    Le routage dans IPv6 est similaire, quelques extensions prs, celui de IPv4. L'extension la plus importante

    concerne l'utilisation des adresses clusterdans l'option de routage par la source.

    4.2.2. IPv6 et la mobilit

    Un mobile est une station pour laquelle le point de rattachement Internet peut changer souvent. Pour chaquemobile on dfinit un identificateur qui est similaire une adresse (c'est en gnral l'adresse du mobile sur son

    rseau maison) et qui ne change pas dans le temps, ainsi qu'une adresse IP qui indique donc le point courant de

  • 8/7/2019 reseau locaux

    18/31

    18 Rseaux locaux E3i, 2001

    rattachement du mobile et qui peut donc voluer. La correspondance entre l'identificateur et l'adresse courante est

    garde dans des AMT (Address Mapping Table). Chaque entre dans la table contient aussi un indicateur de la

    dure de maintien de la validit de cette entre, ainsi qu'un numro de version de l'adresse, numro incrment

    chaque changement d'adresse. Pour la cration et la mise jour d'entres dans une AMT, une authentification (du

    mobile ou de la source du message) est effectue au pralable sur les paquets reus.

    A son arrive sur un rseau (ou avec une priodicit donne), un mobile se fait attribuer une adresse IP

    adquate ; si l'adresse MAC IEEE 802 est employe dans l'adresse IPv6, chaque mobile possde par dfaut uneadresse sur chaque rseau IEEE 802. Ensuite, il envoie un paquet avec l'option de marquage de la route et le

    paramtre de contrle de la mobilit son rseau maison. Chaque routeur qui intervient dans ce transfert met

    jour son AMT (aprs authentification du mobile) partir des informations prsentes dans le paramtre de

    contrle de la mobilit (identification, adresse, version de l'adresse, dure de maintien, etc.), si l'entre est

    absente de sa table ou si le numro de version de l'adresse est suprieur celui prsent dj dans la table. Le

    rseau maison ne peut pas dterminer la nouvelle adresse d'un de ses mobiles si celui-ci ne se fait pas connatre

    en utilisant le mcanisme dcrit.

    Le protocole de niveau suprieur (comme TCP) emploie l'identifiant d'un mobile pour lui envoyer un

    paquet et c'est la couche IPv6 qui retrouve (ventuellement) l'adresse jour du mobile dans son AMT.

    4.2.3. IPv6 et la scurit

    Contrairement IPv4 qui fait l'hypothse que les mcanismes de scurit sont prsents un niveau suprieur

    (niveau application pour l'environnement TCP/IP ou niveau prsentation pour le modle OSI), IPv6 inclut desmcanismes de scurit son niveau (rseau). Toutefois, ces mcanismes de scurit ne protgent pas contre

    l'analyse du trafic : le contenu des messages peut tre confidentiel mais certaines adresses, informations

    concernant les routes, le dbit et les paramtres de la qualit de service restent accessibles dans les routeurs.

    L'intrt d'introduire la scurit au niveau rseau est de fournir aux utilisateurs des niveaux de scurit

    supplmentaires. Par exemple, une socit implante sur plusieurs sites peut utiliser la scurit au niveau rseau

    pour la protection (automatique, non gre par les utilisateurs) des communication inter-sites et la scurit au

    niveau prsentation ou application pour la protection (non automatique, gre par les utilisateurs) des

    communications intra-site. Aussi, les mcanismes de scurit au niveau rseau permettent de renforcer la

    protection des rseaux internes contre les intrusions.

    Le premier mcanisme dfini utilise un en-tte d'authentification et permet d'assurer l'authenticit de

    l'metteur et l'intgrit (mais pas la confidentialit) du contenu des paquets IPv6. Seuls les champs qui sont

    modifis dans chaque routeur (comme Hop Countou Next Address) sont exclus de la vrification de l'intgrit.

    Ce mcanisme permet entre autres de s'assurer que les champs qui interviennent dans le filtrage d'accs des

    paquets (comme les adresses, le protocole de transport, le numro de port, etc.) sont authentiques. La technique

    propose pour l'authentification et contrle de l'intgrit est Message Digest 5 (MD5, dveloppe par Rivest).

    Le deuxime mcanisme utilise un en-tte de confidentialit (Encapsulating Security Payload Header,

    ESPH) qui permet en plus d'assurer la confidentialit du contenu l'aide d'une technique de chiffrement. Le

    datagram IP en entier peut tre encapsul (Tunnel mode) et chiffr ou uniquement le segment de niveau transport

    (TCP ou UDP, Transport mode). La technique propose est CBC-DES (Cipher Block Chaining Data Encryption

    Standard). La gestion des cls n'est pas incorpore dans IP mais est assure par un protocole de niveau suprieur.

    Les deux mcanismes de scurit sont des mcanismes de bout en bout (sauf si l'encapsulation d'un protocole de

    niveau rseau dans IPv6 est employe).

    Chaque machine garde dans une table les informations de scurit concernant ses possibles utilisateurs

    et interlocuteurs. A chaque interlocuteur correspond une ou plusieurs entres (une entre par utilisateur, usage,

    etc.) dans la table. Chaque entre contient un numro d'identification ou Security Parameters Index (SPI),l'adresse IP correspondante, l'identit des protocoles utiliss pour l'authentification et la confidentialit et les cls

    associes.

    Considrons trois scnarios et les solutions correspondantes :

    1 Une socit dsire scuriser ses communications clientserveur intra-site. L'utilisation de MD5 et de

    l'en-tte d'authentification permet de faire authentifier les clients par les serveurs et rciproquement.

    Ainsi, si les codes d'authentification sont diffrents (et confidentiels) pour toutes les machines, une

    machine ne peut pas se substituer une autre en copiant son adresse IP. En mme temps, grce la

    vrification de l'intgrit, une machine ne peut pas se substituer une autre en copiant le bon en-tte et

    en remplaant le contenu du message initial par des donnes fausses.

    2 A l'intrieur d'une socit, un administrateur est la seule personne habilite transfrer des donnes trs

    sensibles entre deux machines ; ces transferts doivent rester opaques. Un SPI distinct correspondra

    l'utilisateur concern et, par rapport aux autres utilisateurs des deux machines, une cl d'authentification

    diffrente sera employe. Aussi, la confidentialit sera utilise (en-tte de confidentialit prsent dans les

    paquets, contenu crypt en Transport mode) et donc une cl de cryptage sera prsente.

  • 8/7/2019 reseau locaux

    19/31

    E3i, 2001 Rseaux locaux 19

    3 Une socit dsire connecter ses diffrents sites distants via Internet, mais veut assurer une scurit

    maximale au niveau rseau pour les transferts ainsi que pour les accs. Un tunnel IP sera cr : les

    routeurs "frontaliers" de chaque site utilisent l'authentification rciproque et la vrification de l'intgrit,

    ainsi que le cryptage et l'encapsulation de tous les paquets IP qui doivent circuler entre les sites

    (confidentialit Tunnel mode) dans des paquets IP inter-sites ; de cette faon, non seulement les donnes

    mais aussi les en-ttes IP (donc les informations sensibles comme les adresses IP, les paramtres de

    trafic, les dbits, etc.) sont cachs vis vis de l'extrieur. Sur chaque site, les machines emploientventuellement une authentification et un cryptage poste poste.

    Internet

    tunnel IP

    Routeur

    Routeur

    site 1

    site 2

    5. ATM

    ATM (Asynchronous Transfer Mode) est une technique de transport asynchrone utilisant des paquets de 53

    octets, dveloppe pour servir de support au rseau numrique intgration de services (RNIS) large bande

    (BroadbandISDN). Ceci signifie que ATM devrait permettre de transporter la fois des informations isochrones

    (voix, sons, images animes) et asynchrones (donnes).

    Structure trame (5 octets en-tte, 48 octets donnes) :

    [Generic Flow Control 4 bits]

    Virtual Path 12 [ou 8 bits]

    Virtual Circuit 12 bits

    Payload Type 3 bits

    rserv 1 bit

    Cell Loss Priority 1 bit

    Header Error Control 1 octet

    Donnes 48 octets

    Generic Flow Control : utilis uniquement dans l'interface utilisateur-rseau (absent au-del), fournit des

    niveaux de priorit entre les diffrentes connexions de l'utilisateur qui partagent le mme accs rseau.

    Virtual Path : identifie une voie virtuelle qui peut contenir plusieurs circuits virtuels.

    Virtual Circuit: identifie un circuit virtuel. Les numros de voie et de circuit virtuel ont une signification

    locale au lien et sont donc modifis dans chaque brasseur/commutateur ATM, selon des tables de

    routage dynamiques ; certaines valeurs sont rserves pour des usages spcifiques.

    Payload Type : dfinit la nature de la charge utile (cellule utilisateur, cellule gestion rseau, cellule gestioncongestion, etc.).

    Cell Loss Priority : si le bit est 1, la cellule peut tre jete en priorit en cas de saturation d'un commutateur.

    Header Error Control (HEC) : contrle d'erreurs sur l'en-tte ; le polynme employ permet de dtecter

    certaines erreurs multiples et de corriger les erreurs simples. Les numros de voie et de circuit virtuel

    tant modifis dans chaque brasseur/commutateur, le HEC n'est pas calcul/vrifi par la couche ATM

    mais par la sous-couche de convergence (TC) de la couche physique !

  • 8/7/2019 reseau locaux

    20/31

    20 Rseaux locaux E3i, 2001

    Structure de la pile de protocoles :

    Couches suprieures

    CS

    SARAAL

    ATM

    TC

    PM

    Couche

    physique

    Fonction des couches suprieures

    Convergence

    Segmentation et rassemblage

    Contrle de flux gnriqueGnration en-tte cellules

    Commutation (traduction VPI/VCI)

    Multiplexage/dmultiplexage

    Gnration/vrification contrle erreur en-tte

    Adaptation la trame de transmission

    Gnration/rcupration trame transmission

    Synchronisation bit

    Support physique

    Caractristiques :

    Le service offert par la couche ATM est en mode connect (un circuit doit tre tabli avant que des donnesne puissent tre envoyes) mais sans acquittement, donc non fiable. Les cellules successives d'un mme

    circuit virtuel arrivent toujours dans l'ordre d'mission (car elles prennent toutes le mme chemin), mais

    certaines cellules peuvent tre perdues (saturation d'un commutateur). C'est le niveau suprieur (AAL)

    qui, selon le type de service assur, doit ventuellement s'occuper des retransmissions. Aussi, dans la

    couche ATM le contrle d'erreurs porte uniquement sur l'en-tte, l'intgrit des donnes transportes doit

    tre vrifie par les niveaux suprieurs.

    Chaque circuit virtuel est unidirectionnel.

    Le routage est assur par des tables dont le contenu est mis jour de faon dynamique, en fonction des

    circuits virtuels ouverts. A l'ouverture d'un circuit virtuel, des ressources lui sont rserves dans chaque

    brasseur/commutateur travers.

    Des fonctions d'adaptation trs diffrentes (couche AAL) doivent tre utilises pour diffrents services offerts :

    un transfert asynchrone de donnes n'impose pas les mmes exigences qu'un transfert isochrone d'images, par

    exemple. Catgories de fonctions d'adaptation :

    AAL"0" : la couche d'adaptation est absente, le contenu du champ donnes des cellules est transfr

    directement vers/depuis la couche suprieure.

    AAL1 : trafic isochrone la source produit dbit et rythme fixe des units de donnes qui doivent tre

    dlivres au mme rythme destination. Il faut pouvoir identifier la perte d'information sans chercher y

    remdier. Les fonctions de la couche sont donc : segmentation et rassemblage des informations

    utilisateur, gestion de la variation du dlai de propagation des cellules (gigue), gestion de la dure de

    constitution de la capacit utile des cellules, gestion des cellules perdues ou mal insres, restauration de

    l'horloge source la rception, rcupration de la structure des donnes source en rception, recherche

    des erreurs dans les informations de contrle de protocole AAL et traitement de ces erreurs, recherche

    des erreurs dans le champ informations utilisateur et traitement de ces erreurs sans retransmission

    (utilisation de codes correcteurs d'erreurs).

    AAL2 : trafic de source isochrone le rythme de la source est fixe mais le dbit variable, le rythme doittre maintenu de faon approximative destination. Il faut pouvoir identifier la perte d'information sans

    chercher y remdier. Les fonctions assures sont pratiquement les mmes que celles de AAL1.

    AAL3 : trafic asynchrone entre entits identifies (en gnral applications transactionnelles). Le dbit

    demand peut tre contraint dans les bornes ngocies et les dlais doivent tre raisonnables. Les pertes

    de donnes (perte de cellules, erreurs de transmission) doivent tre corriges. Par rapport aux couches

    AAL prcdentes, AAL3 peut assurer la retransmission des donnes corrompues cause des erreurs de

    transmission ou de la perte de cellules ATM. AAL3 peut supporter le multiplexage.

    AAL4 : trafic asynchrone en rafale (datagrammes sur rseau local). Le dbit instantan demand peut tre

    trs lev, les dlais sont peu importants. Les pertes de donnes doivent tre corriges. Les fonctions

    assures sont les mmes que celles de AAL3.

    AAL5 : trafic asynchone dbit variable, les pertes de donnes doivent tre corriges. Par rapport AAL3/4

    les en-tte de protocole sont rduits, donc les transferts sont plus efficaces. AAL5 ne supporte pas lemultiplexage.

  • 8/7/2019 reseau locaux

    21/31

    E3i, 2001 Rseaux locaux 21

    Pour l'interface utilisateurrseau, deux dbits sont disponibles : 155,520 Mbits/s sur deux cbles coaxiaux (un

    par sens, avis UIT-T G.703) ou deux fibres optiques monomode et 622,080 Mbits/s sur deux fibres optiques

    monomode (avis UIT-T G.957).

    Avantages de ATM :

    La granularit fine facilite le multiplexage des informations asynchrones avec des informations isochrones

    (une trame isochrone doit attendre au maximum une trame asynchrone avant d'accder au rseau), ce qui

    n'est pas le cas pour des techniques comme Frame relay qui utilisent des trames de longueur variable, engnral leve.

    La taille rduite et fixe des trames permet aussi un traitement rapide dans les commutateurs, et donc des

    dlais de routage rduits.

    Enfin, des cellules de taille rduite permettent un taux de remplissage plus lev que des cellules de taille

    importante.

    Problmes poss par ATM :

    La taille rduite des cellules fait baisser le rendement (taille donnes/taille cellule). La taille choisie est un

    compromis entre le rendement et le dlai d'acheminement (avec la contrainte de pouvoir acheminer des

    signaux isochrones).

    Le non respect par un utilisateur du dbit ngoci a une influence ngative sur tous les utilisateurs qui

    emploient le mme support. Une fonction de "police" complexe doit tre implmente.

    6. volutions dans les rseaux locaux

    Les volutions rcentes dans le domaine des rseaux locaux ont pour but l'augmentation du taux de transfert utile,

    l'amlioration de la flexibilit, la simplification de l'administration et l'homognisation des supports. Le taux de

    transfert peut tre augment par un changement technologique (passage de Ethernet Fast Ethernet, Gigabit

    Ethernet ou ATM) ainsi que, dans certains cas, par une amlioration des techniques d'interconnexion entre les

    stations (segmentation d'un rseau Ethernet, remplacement des concentrateurs par des commutateurs).

    L'amlioration de la flexibilit et la simplification de l'administration (tout en restant compatible avec l'exigence

    d'augmentation du taux de transfert) impliquent en gnral la dfinition de rseaux locaux virtuels.

    L'homognisation des supports signifie souvent le passage ATM (technologie dveloppe au dpart pour

    WAN ou MAN) sur le rseau local.

    6.1. Augmentation du dbit

    Cest le type de trafic constat sur le rseau qui permet de faire le bon choix pour augmenter le dbit.

    Lutilisation dun analyseur de trafic est trs utile, mais une simple analyse de lutilisation du rseau peut donner

    de bons rsultats. Considrons un rseau collisions, qui fait appel un concentrateur (hub) pour assurer

    linterconnexion des machines. Le concentrateur est un quipement qui assure la connexion physique entre les

    diffrentes liaisons (donc de niveau 1). Voici, pour trois types dutilisations du rseau, la solution privilgier :

    1 Les postes de travail communiquent presque exclusivement avec un serveur. Dans ce cas, laugmentation

    du dbit passe par une augmentation de la bande passante de laccs au serveur, possible par une

    volution vers une technologie dbit suprieur : Ethernet Fast Ethernet, Fast Ethernet Gigabit

    Ethernet. Le domaine de collisions reste donc le mme. En plus du changement de concentrateur,

    cette volution peut se faire sur toutes les liaisons avec le concentrateur, ou uniquement sur la liaison du

    serveur (concentrateur multiplexage).

    Interconnexion par concentrateur (hub)

  • 8/7/2019 reseau locaux

    22/31

    22 Rseaux locaux E3i, 2001

    2 Les postes et serveurs connects au rseau peuvent tre spars en groupes, et les communications ont

    lieu surtout entre les membres dun mme groupe. Dans ce cas, pour augmenter le dbit nous pouvons

    segmenter le rseau laide dun (ou plusieurs) ponts (bridge). Chaque groupe de postes correspond

    un segment, spar des autres segment par des ponts. Le pont permet de relier deux segments et est

    capable de filtrer les trames selon ladresse physique du destinataire (quipement de niveau 2) : si le

    destinataire est sur lautre segment, la trame peut traverser le pont ; si le destinataire est sur le mme

    segment que lmetteur, la trame ne peut pas traverser le pont. Le domaine de collisions initial estainsi spar en plusieurs sous-domaines (pour la majorit des trames), ce qui permet daugmenter le

    dbit utile sur chaque segment. Un pont laisse passer les broadcasts.

    Segmentation du rseau laide dun pont (bridge)

    pont

    hub hub

    3 Le trafic est globalement homogne, tout le monde communique avec tout le monde et avec des

    intensits dun mme ordre de grandeur. Dans ce cas, afin daugmenter le dbit nous pouvons remplacer

    le concentrateur par un commutateur. Le commutateur permet de faire communiquer en mme temps, au

    dbit thorique permis par la technologie, plusieurs paires de machines. Des collisions peuvent encore se

    produire quand plusieurs machines essaient de communiquer en mme temps avec la mme, mais sont

    trs rares. Le domaine de collisions est ainsi compltement clat, ce qui permet datteindre un dbit

    global qui est un multiple du dbit thorique de la technologie (plusieurs communications en mme

    temps). Enfin, un commutateur transmet aussi les broadcasts.

    Interconnexion par co mmutateur (switch)

    Il faut insister sur le fait que si le trafic correspond au cas numro 1 tous les postes communiquent

    presque exclusivement avec le serveur lutilisation dun commutateur la place du concentrateur ne

    permet pas daugmenter le dbit de faon significative !

  • 8/7/2019 reseau locaux

    23/31

    E3i, 2001 Rseaux locaux 23

    Bien videmment, des solutions mixtes sont souvent mises en uvre. Une des plus rpandues est celle qui assure

    linterconnexion entre plusieurs concentrateurs travers un commutateur (interconnexion hirarchique) :

    Interconnexion hirarchique

    hub

    hub

    switch

    hubhub

    Si cette solution a le mrite de dcouper le domaine de collisions en plusieurs sous-domaines, le domaine de

    broadcast continue couvrir le rseau entier, car le commutateur transmet les broadcasts. IP fait un usage trs

    modr du broadcastde niveau 2, ce qui nest malheureusement pas le cas pour dautres protocoles comme IPX

    (voir service advertising) ou Appletalk.

    Nous nous sommes intresss ici laugmentation du dbit par une volution technologique ou un

    dcoupage des domaines de collisions , mais dautres problmes peuvent se poser, comme celui du filtrage des

    communications. Ces problmes sont traits dune faon plus globale dans le paragraphe suivant.

    6.2. Rseaux locaux virtuels (VLAN)

    Un autre problme pos par la solution mixte (hirarchique) indique dans le paragraphe prcdent est le fait

    quun commutateur (quipement de niveau 2) ne permet pas de filtrer les accs selon des informations contenues

    dans des en-ttes de niveau rseau, transport ou application (adresse IP, numro de port TCP, etc.). Pour cette

    raison, la solution souvent prfre tait de remplacer dans cette architecture le commutateur par un routeur. Le

    routeur est capable non seulement dappliquer un filtrage volu, mais aussi de dcouper le domaine de

    broadcast en sous-domaines. Malheureusement, lutilisation dun routeur pour interconnecter des sous-rseaux

    prsente aussi des dsavantages :1 Une augmentation de la latence pour les communications entre les sous-rseaux : l o le commutateur

    se contentait daiguiller la trame, le routeur doit traiter len-tte du paquet contenu dans la trame.

    2 Une gestion plus difficile des adresses IP, cause du dcoupage en plusieurs domaines DHCP, chacun

    avec son serveur DHCP ( remarquer que certains routeurs peuvent assurer eux-mmes la fonction de

    serveur DHCP).

    3 Une flexibilit rduite : une machine qui se dplace entre deux sous-rseaux ne peut pas (en gnral)

    garder son adresse rseau (IP, IPX, etc.). Aussi, la connexion des machines un concentrateur et, par

    consquence, le dcoupage en sous-rseaux se fait en gnral sur un critre de proximit physique, qui

    ne correspond pas toujours au dcoupages organisationnels et donc aux besoins de filtrage daccs.

    Les problmes sont donc complexes et les rseaux locaux virtuels (VLAN, Virtual LAN) ont t dvelopps pour

    apporter des solutions (parfois partielles). Les VLAN permettent de dconnecter la structure logique des groupes

    de travail de la structure physique des rseaux supports. Si au dpart les VLAN taient bass sur des solutions

    propritaires, le dveloppement de normes IEEE (802.1Q pour le fonctionnement dun VLAN de niveau 1 ou 2,

    802.1p pour la gestion de priorits) permet de garantir aujourdhui une certaine interoprabilit.

  • 8/7/2019 reseau locaux

    24/31

    24 Rseaux locaux E3i, 2001

    Un VLAN fait appel des commutateurs de nouvelle gnration, qui peuvent tre tous du mme type

    (par exemple Ethernet) ou non, et sont relis entre eux par un rseau fdrateur plus haut dbit (Fast Ethernet,

    Gigabit Ethernet, FDDI, ATM). Les VLAN peuvent se limiter un seul commutateur ou relier des machines

    distantes, connectes des commutateurs diffrents. Aspect trs important, les domaines de broadcast

    correspondent aux VLAN individuels. La figure suivante prsente un exemple de configuration trois

    commutateurs et 5 VLAN (lappartenance un mme VLAN est reprsente par des traits pais) :

    switchswitch

    hub

    switch

    Les concentrateurs de la solution prcdente ont donc t remplacs par des commutateurs, relis entre eux

    directement, sans passer par un nud central supplmentaire. La connexion dune machine un commutateur se

    fait sur un critre de proximit physique, mais cela nempche pas cette machine de faire partie dun mme

    VLAN que des machines connectes un autre commutateur. En plus des commutateurs qui permettent aux

    VLAN de fonctionner (VLANaware), des quipements dinterconnexion qui ne connaissent pas lexistence des

    VLAN (VLAN unaware) peuvent continuer tre prsents, condition quils soient ddis des VLAN

    individuels (le cas du hub dans le schma prcdent).

    Quand un commutateur VLAN aware reoit une trame en provenance dune station, il ajoute une

    tiquette (tag) de format fixe la trame. Ltiquette peut dpendre du numro de port sur lequel la trame est

    arrive, de ladresse physique ou rseau de lmetteur, ainsi que dautres informations contenues dans les en-ttes

    diffrents niveaux. Le commutateur est capable de prendre en compte des informations contenues dans des en-

    ttes de niveau suprieur 2, et nest donc plus vraiment un quipement de niveau 2 ; ceci nest malheureusementpas sans consquences sur la rapidit de commutation. Ltiquette permet dindiquer lappartenance de lmetteur

    un VLAN particulier et de donner ventuellement un niveau de priorit la communication. La trame tiquete

    est ensuite transmise au commutateur VLAN aware suivant, qui prend en compte les informations contenues dans

    ltiquette pour lui appliquer le traitement appropri. Selon que le nud suivant est VLAN aware ou VLAN

    unaware, ltiquette reste associe la trame ou est enleve par le commutateur.

    Tous les commutateurs qui participent limplmentation des VLAN sur un rseau support partagent

    des tables de filtrage (filtering database) qui indiquent lappartenance des diffrentes machines aux VLAN et la

    localisation physique des machines. Ces tables sont en partie dfinies par ladministrateur du rseau (par

    exemple, appartenance un VLAN), et en partie actualises dynamiquement au cours du fonctionnement (par

    exemple, pour certains VLAN, en cas de dplacement dune machine).

  • 8/7/2019 reseau locaux

    25/31

    E3i, 2001 Rseaux locaux 25

    Avant de parler des diffrents types de VLAN, nous devons distinguer entre la dfinition des VLAN,

    lie loutil dadministration fourni, et le fonctionnement des VLAN, li aux informations utilises pour crer et

    traiter les tiquettes. Pour ce qui concerne le fonctionnement, nous pouvons distinguer entre :

    1 Les VLAN de niveau 1 bass sur les numros des ports. Dans ce cas, lappartenance dune machine un

    VLAN dpend du numro du port travers lequel la machine est lie au commutateur. Cette technique

    est rigide, dans la mesure o chaque fois quune machine est dplace, son appartenance un VLAN

    doit tre redfinie. De plus, dans certaines configurations, il est difficile dassurer une sparation stricteentre les VLAN : une machine peut ventuellement recevoir des trames qui ne sont pas destines au

    VLAN auquel elle appartient.

    2 Les VLAN de niveau 2 bass sur ladresse MAC IEEE 802 (ou adresse physique ). Dans ce cas,

    lappartenance dune machine un VLAN dpend de ladresse MAC (Ethernet, etc.) de la machine. Un

    trs bon niveau de scurit peut tre assur car ladresse MAC est cble dans la carte rseau de la

    machine, et ne peut donc pas tre change (pour changer de VLAN) par un utilisateur malveillant. De

    plus, si la machine est dplace, les tables de filtrage peuvent tre mises jour de faon automatique,

    donc ladministration du VLAN est simplifie. En revanche, dfinir au dpart des VLAN partir des

    adresses MAC est fastidieux, car les adresses MAC ne sont pas structures et il faut donc les entrer une

    par une.

    3 Les VLAN de niveau 2 bass sur lidentit du protocole de niveau suprieur (niveau 3), indique par

    len-tte IEEE 802.2. Cette technique peut tre applique condition davoir une htrognit auniveau des protocoles de niveau 3. Elle prsente un intrt dans la mesure o elle permet de restreindre

    les domaines de broadcast aux machines dont les protocoles rseau font un usage frquent du

    broadcast(IPX, Appletalk, etc.), diminuant ainsi limpact ngatif de celui-ci sur les autres machines du

    rseau.

    4 Les VLAN de niveau 3 bass sur ladresse de niveau 3 (IP, numro rseau IPX, etc.). Toute ladresse de

    niveau 3 ou une partie seulement (numro de sous-rseau) peut tre employe pour dfinir

    lappartenance dune machine un VLAN. Mme si la machine est dplace, elle garde son adresse de

    niveau 3 et donc son appartenance un VLAN. Dans la mesure o ladresse de niveau 3 peut tre

    modifie par un utilisateur malveillant (pour changer de VLAN), cette technique peut poser des

    problmes de scurit. Aussi, lobligation pour un commutateur de regarder ladresse dans len-tte de

    niveau 3 augmente sa latence. En gnral, les commutateurs utiliss nassurent aucune fonction de

    routage et font appel ladresse de niveau 3 uniquement pour dterminer le VLAN auquel appartient la

    machine. La dfinition dun VLAN partir des adresses de niveau 3 est simplifie grce la structurelogique hirarchique de ces adresses (numro de rseau, numro de sous-rseau, numro de machine).

    5 Les VLAN de niveau suprieur, bass sur diffrentes informations prsentes dans les en-ttes successifs

    de niveau 3, 4, ou plus. La ncessit de rechercher des informations dans des en-ttes successifs, parfois

    de format variable, augmente de faon sensible la latence des commutateurs.

    Si la dfinition de VLAN permet de sparer des groupes de machines du point de vue des accs physiques, la

    possibilit d' avoir des machines accessibles depuis (ou capables d' accder ) plusieurs VLAN (serveurs, postes

    d' administration) est en gnral prsente (bien que source de problmes pour des VLAN de type 1).

    Nous remarquerons que ltiquetage peut tre implicite (rien nest ajout la trame) quand un seul

    commutateur intervient dans la communication, ou quand le fonctionnement du VLAN est de type 2, 3, 4 ou 5

    (toute linformation est dj prsente dans la trame). Afin de diminuer la latence, il peut tre intressant dutiliser

    des tiquettes explicites mme pour ces VLAN : lappartenance un VLAN est choisie lentre de la trame

    dans le premier commutateur (latence leve), les autres commutateurs ne regardent plus que ltiquette (latenceminimale).

    Le choix dun type de fonctionnement et dun mode de dfinition des VLAN doit tre fait aprs une

    tude approfondie de lutilisation du rseau. Une solution qui allie performance, flexibilit, scurit et facilit

    dadministration est celle qui assure un fonctionnement de type 2 (bas sur ladresse MAC), tout en permettant

    une dfinition des VLAN partir des adresses rseau, plus faciles grer que les adresses MAC.

    Loffre commerciale est arrive maturit et le choix est vaste ; les solutions non propritaires sont

    privilgier dans un milieu en volution rapide, o linteroprabilit est une contrainte forte.

  • 8/7/2019 reseau locaux

    26/31

    26 Rseaux locaux E3i, 2001

    6.3. mulation LAN sur ATM (LANE)

    L'intrt de l'mulation LAN est de permettre l'utilisation avec une nouvelle technologie de transport, ATM, des

    logiciels dvelopps pour un LAN IEEE 802, et d'assurer ainsi une (ventuelle2) transition par tapes vers le tout

    ATM. Les composantes essentielles d'un LANE sont

    Les LEC (LAN Emulation Client) sont des composants logiciels prsents sur les machines connectes au

    rseau. Ces composants logiciels se situent dans la couche liaison du LAN mul et permettent de garderl'interface avec les couches suprieures malgr le remplacement de la technologie support du LAN par

    l'ATM. Chaque LEC possde deux adresses, une adresse IEEE 802 MAC sur 48 bits et une adresse

    ATM sur 20 octets.

    Couche rseau

    Couche liaison

    Couche physique

    Couche rseau

    Couche physique

    Couche AAL

    Couche ATM

    IEEE 802

    IEEE 802

    Pile LAN

    Pile LANE

    Couche LANE

    5

    Le LES (LAN Emulation Server) est un composant logiciel (situ sur une machine connecte au rseau ou

    sur un commutateur ATM) qui garde les associations adresse IEEE 802 adresse ATM et qui rpond

    donc des requtes LE-ARP (LAN Emulation Address Resolution Protocol) envoyes par les LEC.

    Le BUS (Broadcast and Unknown Server) est un composant logiciel (situ sur une machine connecte au

    rseau ou sur un commutateur ATM) qui permet d'effectuer des envois de type broadcastsur le LANE.

    Pour cela, le BUS maintient des circuits virtuels (CV) bidirectionnels avec chaque LEC (pour le transfert

    des demandes de broadcast) et un CV unidirectionnel sous forme d'arbre en direction des LEC (pour

    l'envoi des broadcast).

    LES

    LEC

    LECATM

    ATM ATM

    Le LECS (LAN Emulation Configuration Server) est un composant logiciel (situ sur une machine

    connecte au rseau ou sur un commutateur ATM) qui garde les configurations des diffrents LANE

    prsents sur le mme rseau support ATM.

    Quand la couche suprieure envoie une requte d'mission au LEC, accompagne d'une adresse MAC de

    destination, le LEC doit trouver l'adresse ATM correspondante et ouvrir un circuit virtuel avec le destinataire. Si

    un circuit virtuel n'est pas dj ouvert avec le destinataire et son adresse ATM n'est pas connue par le LEC, une

    requte LE-ARP est envoye au LES du LANE.

    A l'initialisation d'un LEC, celui-ci dtermine l'adresse ATM du BUS grce une requte LE-ARP (avec

    l'adresse MAC de broadcast, FFFFFF) et met en place un CV bidirectionnel avec le BUS. Quand le LEC doit

    envoyer un message en broadcast, il l'envoie travers le CV bidirectionnel au BUS qui se charge du broadcast

    (grce au CV unidirectionnel qu'il maintient avec tous les LEC). De cette faon, il n'est pas ncessaire que

    chaque LEC qui dsire envoyer un broadcasttablisse un CV avec chaque autre LEC du rseau. Le dsavantage

    2 Et de plus en plus improbable, en raison dalternatives rcentes, comme Gigabit Ethernet.

  • 8/7/2019 reseau locaux

    27/31

    E3i, 2001 Rseaux locaux 27

    est qu'un LEC ne peut pas mettre un broadcastavant que toutes les cellules correspondant au broadcastd'un

    autre LEC aient t envoyes (le BUS emploie un CV unidirectionnel unique).

    Le BUS peut aussi servir de relais pour l'envoi d'un message unicast destination d'un LEC dont

    l'adresse ATM est pour le moment inconnue (le LES n'a pas encore rpondu la requte LE-ARP). Cette

    multiplicit des voies (voie directe LEC LEC et voie indirecte LEC BUS LEC) peut contrarier le

    respect de l'ordre des messages, caractristique gnrale des LAN IEEE 802. Une possibilit de flush demand

    par le LEC metteur a donc t prvue : ds qu'il obtient l'adresse ATM du LEC destinataire, l'metteur envoie unflush au BUS qui le rpercute en broadcastsur le rseau ; le LEC destinataire reconnat son adresse, vide ses

    tampons de rception et rpond l'metteur qui recommence l'mission, cette fois sur la voie directe.

    7. IP et commutation

    Nous avons tudi les techniques utilises pour augmenter les performances et la flexibilit des rseaux locaux

    qui font appel IP pour la couche rseau. Mais quelles sont les volutions rcentes des rseaux de transport

    longue distance des oprateurs ou des fournisseurs de services daccs Internet (ISP, Internet Service

    Providers) dans un monde des tlcommunications o cest Internet qui connat la plus forte croissance, et o on

    assiste une convergence tout sur IP ? Ces diffrentes volutions sont en gnral lies lutilisation de la

    commutation pour assurer le trafic IP, et nous tenterons de donner dautres lments de rponse dans le reste de

    ce chapitre.

    7.1. Empilement des protocoles et technologies

    Avant dtudier lvolution des techniques utilises pour transporter les paquets IP sur les rseaux longue

    distance, regardons lempilement actuel des protocoles et technologies sur les rseaux des oprateurs. Le schma

    suivant reprsente une partie des possibilits offertes ; les diffrents lments d'adaptation n'ont pas t

    reprsents.

    IP

    IPIPIP

    IP

    Support physique (en gnral fibre optique)

    ATM SDH

    ATM FR X25

    Donnes

    Vido

    Voix

    Vido

    Voix

    Vido

    Voix

    Donnes

    Voix Donnes

    POS

    Rappelons que pour ce schma nous nous sommes volontairement limits au rseau de transport (WAN, Wide

    Area Network), car au niveau des boucles daccs et mme des rseaux locaux la diversit est encore plus

    importante.Il faut noter que l'introduction de couches intermdiaires produit une diminution du dbit utile (donnes

    utiles transportes) pour un dbit physique donn. Par exemple, avec ATM comme couche intermdiaire, cette

    diminution est d'au minimum 9,4% (en ignorant les couches d'adaptation ATM).

    La tendance actuelle des oprateurs franais est d'utiliser ATM comme intermdiaire entre les diffrents

    trafics assurs (IP compris) et l'infrastructure SDH (Synchronous Digital Hierarchy, appellation internationale,

    ou SONET, Synchronous Optical NETwork, appellation amricaine). Aux Etats-Unis, en revanche, profitant de

    l'volution de IP au niveau des options de qualit de service (IPv6) et de l'introduction de protocoles de

    rservation (RSVP), certains oprateurs parmi lesquels Qwest, MCI ou Sprint ont dploy une solution IP natif

    sur SDH (Packets Over SONET, POS).

    Lessor des techniques de multiplexage de longueurs dondes (HDWDM, High Density Wavelength

    Division Multiplexing) ouvre une nouvelle voie, dont lexploration a commenc : lutilisation sans intermdiaire

    (ATM, SDH) de IP sur la fibre optique. Parmi les techniques de commutation prsentes dans ce qui suit, Tag

    Switching et MPLS sont les mieux adaptes ce type de transmission.

  • 8/7/2019 reseau locaux

    28/31

    28 Rseaux locaux E3i, 2001

    7.2. Routage rapide

    Remarquons, au pralable, que les fonctions dun routeur peuvent tre groupes en deux composantes bien

    distinctes et complmentaires : la composante de contrle, qui implmente les algorithmes de cration et gestion

    des tables de routage (OSPF, Open Shortest Path First, IS-IS, Intermediate System-to-Intermediate System,

    BGP-4, Border Gateway Protocol), et la composante daiguillage (forwarding), qui prend en charge les paquets

    entrants et les envoie sur le bon port de sortie, en respectant les tables de routage :

    Traitement des paquetsAiguillage

    Mises jour

    Contrle

    Paquets IP

    Mises jour

    Paquets IP

    Reprsentation schmatique dun routeur

    Protocole de routage

    Table de routage

    Une premire volution est la sparation entre ces deux composantes, et limplmentation de la seconde

    (aiguillage) dans le matriel, grce au dveloppement de circuits ASIC (Application Specific Integrated Circuits)

    ddis. On appelle parfois commutation IP cette approche, car elle permet dacclrer le traitement des

    paquets IP (par rapport une implmentation logicielle de laiguillage), mais ce nom nest pas tout fait

    appropri dans la mesure o la couche liaison continue tre prsente comme une couche distincte.

    7.3. IP sur ATM et ses difficults

    Le dploiement de ATM sur linfrastructure des rseaux de tlcommunications longue distance permet aux

    oprateurs et aux fournisseurs de services non seulement dintgrer facilement des trafics de nature diffrente

    (voix, donnes, diffusion vido), mais aussi de grer de faon plus transparente (donc plus efficace) les

    ressources disponibles et de garantir la qualit des transferts IP sur ATM.

    La premire solution employe dans le transport des paquets IP sur ATM (IP-over-ATM) maintient la

    sparation entre la couche rseau (IP) et la couche liaison (ATM). Cette solution fait appel aux protocoles

    habituels pour le routage IP et aux protocoles du Forum ATM pour la signalisation et le routage ATM :

    Contrle IP

    Aiguillage IPCommutateur A TM

    Ctrl. ATM

    Aig. ATM

    Cellules

    ATM

    Routage IP

    Trames

    Couche

    liaison

    Signalisation/

    routageATM

    Routeur IP entrant

    Ctrl. ATM

    Aig. ATM

    Ctrl. ATM

    Aig. ATM

    Commutateur ATM

    Signalisation

    /

    routageATM

    Cellules

    ATM

  • 8/7/2019 reseau locaux

    29/31

    E3i, 2001 Rseaux locaux 29

    Cette solution permet une mise en uvre rapide sur la base de protocoles normaliss et fait profiter les

    fournisseurs de services daccs I