Notes sur les réseaux 6° partie, Notes de Fondements informatiques
Francine88
Francine888 January 2014

Notes sur les réseaux 6° partie, Notes de Fondements informatiques

PDF (825 KB)
20 pages
246Numéro de visites
Description
Notes de fondements informatiques sur les réseaux 6° partie. les principaux thèmes abordés sont les suivants: le matériel
20points
Points de téléchargement necessaire pour télécharger
ce document
Télécharger le document
Aperçu3 pages / 20
Ceci c'est un aperçu avant impression
3 shown on 20 pages
Télécharger le document
Ceci c'est un aperçu avant impression
3 shown on 20 pages
Télécharger le document
Ceci c'est un aperçu avant impression
3 shown on 20 pages
Télécharger le document
Ceci c'est un aperçu avant impression
3 shown on 20 pages
Télécharger le document
Diapositive 1

Les réseaux Ethernet Plan Principes de fonctionnement Topologie La couche physique La couche de liaison Les types de réseaux Ethernet Le matériel

Les répéteurs Le concentrateur (hub)

Les ponts (bridge) Les commutateurs (switch)

Les routeurs

Exploitation d’un réseau Ethernet Exercices

docsity.com

Le matériel

Répéteurs et concentrateurs  Ponts  Commutateurs  Routeurs  Passerelles

docsity.com

Le matériel d’interconnexion Notions de base  Domaine de collision : Partie du réseau d’où provient les données et dans laquelle à lieu la

collision. Cette partie inclut tous les environnements de médias partagés:  Un fil  Emetteurs récepteurs  Tableaux de connexion  Répéteurs et concentrateurs

 Toutes ces interconnexions de couche 1 font partie du domaine de collision.  Les matériels d’interconnexion servent à étendre la portée des réseaux

locaux. L’extension peut concerner :  Le même type de réseau local (interconnecter deux segments Ethernet par

exemple)  Des types différents (Une partie Ethernet et un réseau Token Ring)  Des réseaux locaux par l’intermédiaire de WAN

docsity.com

1- Les répéteurs  Relient 2 segments donc augmentent la longueur du réseau  N’ont pas d’adresse MAC Régénèrent et amplifient le signal  N’effectuent aucune conversion ; Pour qu'un répéteur puisse fonctionner, les deux

segments qui lui sont connectés doivent utiliser la même méthode d'accès. Par exemple, un répéteur ne peut pas convertir un paquet Ethernet en paquet Token Ring

 N’effectuent aucun filtrage permettant de diminuer le flux en cas d'encombrement. Ils transmettent simplement les bits de données d'un segment de câble à un autre, même si les données sont composées de paquets mal formés ou non destinés à l'ordinateur d'un autre segment.

étendent le domaine de collision: Les segments interconnectés font partie du même domaine de collision.

4 répéteurs maximum entre les stations  Aucune administration  Description dans la :

 Clause 9 de la norme IEEE 802.3 pour les répéteurs de 10Mb/s  Clause 27 de la norme IEEE 802.3 pour les répéteurs à 100Mb/s

 Les répéteurs fonctionnent au niveau 1 du modèle OSI

docsity.com

2 – Les concentrateurs ou les hubs  Sont des répéteurs destinés à une topologie en étoile  Sont multiports (4, 6, 8, 12, 16 ou 24 ports)  Sont multi-médias (RJ45, BNC, AUI, Fibre)  Une trame émise sur un des ports est répétée sur tous les autres ports  Peuvent être administrables (Agent SNMP) pour effectuer des mesures de

trafic et d’erreur  Les ports peuvent être à 10Mb/s ou 100Mb/s  Dans les versions les plus évoluées, les hubs sont auto-commutables

10/100 Mb/s (adaptation automatique)  Tous les hubs interconnectés (et les stations s’y rattachant) font partie du

même domaine de collision  Les hubs fonctionnent au niveau 1 du modèle OSI

docsity.com

3 – Les ponts

 Permettent de relier deux segments Ethernet ou deux réseaux locaux de topologie différente

Apprennent manuellement ou automatiquement (learning) les adresses MAC des stations raccordées:  Utilisation d'une table de forwarding contenant des doublets (Adresse MAC, Port)  A chaque trame reçue sur un port le pont stocke l'adresse MAC source et l'associe

au numéro de port sur lequel elle est arrivée  Une trame arrive sur un port du pont, il analyse l'adresse MAC destination et

la cherche dans sa table de forwarding:  Si un port destination est trouvé, alors la trame est retransmise sur ce port  Sinon, le pont retransmet la trame sur tous les ports sauf celui par lequel la trame

est arrivée

docsity.com

3 – Les ponts: le « learning »

docsity.com

3 – Les ponts: le « learning »

docsity.com

3 – Les ponts: le « learning »

docsity.com

3 – Les ponts: le « learning »

docsity.com

3 – Les ponts Séparent les domaines de collision (filtrent les collisions – le

domaine de collision se limite au port)  Sont multi-protocoles au niveau 2 (802.3, 802.5 par exemple)  Possèdent une adresse MAC (transparente pour les stations). Le

pont peut envoyer des trames.  Sont administrables à distance

docsity.com

3 – Les ponts

 Les 2 réseaux reliés forment le même réseau IP (extension du domaine de diffusion)

docsity.com

3 – Les ponts  Utilisent un algorithme STP « spanning tree protocol» pour éviter

dans les réseaux complexes l’apparition de boucles qui enchaineraient une retransmission continuelle du même message  Tempête de broadcast: ● Une trame de broadcast (@MAC dest : FFFF.FFFF.FFFF) est envoyée

par une des stations et elle est retransmise sur tous les ports ● Les trames n'ont pas de durée de vie (TTL), elles se multiplient en

boucle sans arrêt, les liens sont saturés, le réseau est bloqué  La norme IEEE 802.1D limite à 7 le nombre de ponts dans le

chemin entre deux stations quelconques

docsity.com

3 – Les ponts : L’algorithme STP

 Terminologie  1 pont comporte plusieurs ports  1 pont est attaché à plusieurs segments

 Objectif Construire un arbre recouvrant minimal parcourant tous les ponts

 Arbre : Il existe un unique chemin entre 2 ponts  Recouvrant : Tous les ponts sont accessibles  Minimal : Entre deux segments, on sélectionne le plus performants

(offrant le meilleur débit)  En d'autres termes : créer un chemin sans boucle basé sur le plus

court chemin

docsity.com

3 – Les ponts : L’algorithme STP

Principes  1 pont doit être élu racine de l'arbre « Bridge root »  Chaque pont doit connaître sa distance minimale par rapport à la racine  Sur chaque segment un pont est désigné pour s'occuper du trafic vers la racine  On distingue les ports des ponts selon 3 catégories:

 Le port racine (un seul par pont)  Le port désigné est celui qui a le chemin le plus court vers le bridge Root. Les ports

désignés sont normalement en étant « forwarding », autrement dit, envoient et reçoivent du trafic de données. Tous les autres sont des ports non-désignés en état « blocking ».

 Les ports bloqués (qui ne transmettent pas de trafic)

En bref, 1 bridge Root par réseau dont tous les ports sont désignés 1 port Root par bridge non-root 1 port désigné par segment tous les autres ports sont non-désignés

docsity.com

3 – Les ponts : L’algorithme STP

 La construction de l'arbre se fait via l'échange de trames spécifiques : les BPDU (Bridge Protocol Data Unit)

 Adresse MAC destination multicast 0106.0200.0000  seuls les ponts traitent cette trame

 Contenu  Id de la racine  Coût du chemin vers la racine  Id de l'émetteur  N°port

 Chaque pont conserve 1 configuration courante (R,C,E,N) qui vaut initialement (ID,0,ID,N)

 Chaque pont transmet sa configuration courante sur ses ports non-bloqués  Une configuration (R1,C1,E1,N1) est jugée meilleure si

 (R1<R) ou  (R1=R) et (C1<C) ou  (R1=R) et (C1=C) et (E1<E)  (R1=R) et (C1=C) et (E1=E) et (N1<N)

docsity.com

3 – Les ponts : L’algorithme STP

Exemple : Un pont reçoit une BPDU (R,C,E,N) sur le port x 1. Si ce triplet est meilleur que la configuration du port x celle-ci est

mise à jour 2. Si (R, C+coût du segment, E, N) est meilleure que la configuration

courante du pont, elle devient configuration courante (Les deux derniers champs sont inchangées) et x devient le port racine du pont

3. Il bloque tous les ports non racine sur lesquels le meilleur message de configuration pour un port donné est compris entre la meilleure configuration reçue et la configuration calculée

4. si aucun des messages reçus sur un port n'est inférieur à la configuration calculée, alors le port reste actif.

docsity.com

3 – Les ponts : L’algorithme STP

 Qui est la racine ?  Le pont avec l'ID le plus faible  ID : priorité sur 2 octets (32768 par défaut) + 6 octets de l'adresse MAC  Les coûts Exemple :

 10Mb/s 100  100Mb/s 19  1000Mb/s 4

 Remarques :  Le pont racine est désigné sur tous ses ports  Les ports bloqués continuent à recevoir les BPDU mais ils n'apprennent

plus d'adresses et ne transfèrent plus de trames  Chaque pont maintient un timer sur son port racine, s'il ne reçoit plus de

BPDU pendant un certain temps, tout recommence il se prend lui même pour le pont racine

docsity.com

Exercice 1

 Déroulez l'algorithme spanning tree avec les ponts 13 et 15. Quel chemin doit-on supprimer ?

docsity.com

Exercice 2  A vous de jouer:

Le coût de chaque segment est fixé à 1. Déterminer l'état de chaque port à la fin du scénario et dessiner l'arbre obtenu

docsity.com

commentaires (0)
Aucun commentaire n'a été pas fait
Écrire ton premier commentaire
Ceci c'est un aperçu avant impression
3 shown on 20 pages
Télécharger le document