Professional Documents
Culture Documents
Rseaux locaux
Ahmed ELLEUCH
ii
I. Introduction ............................................................................................................................... 1
I.1
I.2
Rappels .......................................................................................................................................................... 1
I.2.1 Caractristiques des rseaux ......................................................................................................................... 1
I.2.2 Classification des rseaux ............................................................................................................................. 2
I.3
II.
Exercices ..................................................................................................................................................... 28
IV.
IV.1
Ethernet ................................................................................................................................................... 50
V.
V.4
V.5
Exercices ..................................................................................................................................................... 87
VI.
VI.1
VI.2
VI.3
VI.4
VI.5
Le routage IP .......................................................................................................................................... 94
VI.6
VI.7
VI.8
Les protocoles du niveau transport ...................................................................................................... 96
VI.8.1 Les ports ................................................................................................................................................... 96
VI.8.2 Le protocole UDP (RFC 768) .................................................................................................................. 96
VI.8.3 Le protocole TCP (RFC 793) ................................................................................................................... 96
VI.9
VI.10
VI.11
VI.12
VI.13
VI.14
ii
I.
Introduction
Depuis les annes 70 l'usage des ordinateurs s'est rpandu et particulirement, partir
des annes 80, celui des micro-ordinateurs. Il tait devenu courant qu'au sein d'une
mme entreprise les bureaux et les ateliers soient quips d'ordinateurs qui,
cependant, sont utiliss de faon spare. D'o :
- une impossibilit de partager les ressources,
- une sous utilisation des capacits de traitement,
- une difficult faire communiquer diffrents intervenants dans une mme
entreprise.
Devant cet tat de fait, la solution a t de chercher relier les ordinateurs par un
rseau de transmission propre l'entreprise.
Dfinition d'un rseau local (LAN : "Local Area Network") : c'est un rseau
informatique priv reliant des quipements informatiques situs dans un mme
btiment ou dans des sites gographiquement proches (exemple : campus).
Rappels
iii) Les rseaux mtropolitains (MAN : "Metropolitan Area Network"). Une extension
des rseaux locaux est celle o les btiments, d'une mme entreprise, peuvent tre
distants de plusieurs dizaines de kilomtres dans une mme mtropole (< 100 Km)
et relis par un rseau haut dbit dit rseau MAN. Pour un tel rseau, les
communications distantes se font par l'intermdiaire d'une infrastructure publique
de tlcommunication ("carrier").
iv) Les rseaux tendus (WAN : "Wide Area Network")
- faible et moyen dbit (< 100 Kb/s) : rseaux tlphoniques, rseaux tlex,
rseaux de transmission de donnes (X.25, rseaux constructeurs : SNA, DNA,...),
- haut dbit (> 1 Mb/s) : rseaux satellites, rseaux cblo-oprateurs, RNIS ...).
I.3 Spcificits d'un LAN
De part la dfinition d'un rseau local on peut dgager les caractristiques suivantes :
i) un tendu gographique limit ;
ii) le caractre priv un organisme ou une entreprise ;
iii) la possibilit d'interconnecter des quipements varis provenant de diffrents
constructeurs (ordinateurs, terminaux, priphriques ...).
De plus, tant donn les contraintes d'utilisation, se rajoutent d'autres caractristiques
parmi lesquels on peut citer :
iv) un dbit lev suprieur au Mgabit par seconde ;
v) un temps de rponse faible de l'ordre de la centaine de microseconde ;
vi) un taux d'erreur faible (< 10-9) ;
vii) une stabilit en pleine charge ;
viii) la facilit d'extension, de reconfiguration et de maintenance.
Notons que les rseaux locaux industriels sont utiliss pour interconnecter divers
quipements de contrle et de mesure, ils ncessitent des contraintes plus svres
quant la fiabilit (tolrance aux pannes) et le comportement dterministe, en
particuliers, les temps de transmission doivent tre borns.
Inconvnients :
- le risque de surcharge du nud central ;
- la dfaillance du nud central paralyse toute communication travers le rseau ;
- l'extensibilit du rseau est limite ; Afin de remdier cette limite Une autre
extension possible de la topologie en toile est celle o plusieurs commutateurs
sont relis au moyen de rpteurs pour former un rseau dit en arbre.
- la diffusion peut ncessiter des mcanismes / oprations particulires ;
- longueur totale du cblage importante.
Dans le cas des rseaux locaux, la tendance a t de remplacer le bus par un nud
central appel HUB. Ce dernier envoie un signal reu travers une entre sur toutes
les sorties. La topologie physique est ainsi ramene une toile. Le fonctionnement
reste comparable celui dun bus.
Avantages :
- facilit dajout ou de suppression d'un nud ;
- la dfaillance d'un nud n'a presque pas d'incidence sur le rseau (sauf sil se met
mettre sans respecter les rgles daccs) ;
- proprit de diffusion (suite une mme mission) ;
- cot relativement faible (cblage).
Inconvnients :
- une coupure du rseau divise le rseau en deux et rend le rseau non
oprationnel ;
- Le dlai de propagation dun signal sur le bus augmente avec la longueur du bus.
Afin de daugmenter les possibilits dextension sans augmenter ce dlai, il est
possible de relier plusieurs bus au moyen de rpteurs suivant une structure
arborescente.
- un seul nud peut mettre la fois (dans le cas dune transmission symtrique).
toile
anneau
arbre
Rseaux point--point
bus
satellite
s
anneau
Rseaux diffusion
Avantages :
- la mobilit ;
- la facilit dajout ou de suppression d'un nud ;
- la dfaillance d'un nud, mis part l'AP en mode infrastructure, n'a presque pas
d'incidence sur le rseau ;
Inconvnients :
- en mode infrastructure, la dfaillance d'un AP rend non oprationnelle la cellule
correspondante ;
- taux d'erreurs, sensibilit aux bruits et aux obstacles,
- la diffusion ne permet pas de joindre forcement toutes les stations,
- un seul nud peut mettre la fois (dans le cas dun seul canal),
- problmes de scurit : besoin de recourir des techniques dauthentification et
de cryptage ;
Utilisation :
- topologies : bus, anneau, arbre ;
- tendance le remplacer par la paire torsade au niveau des rseaux DAN, et par
la fibre optique pour le reste du cblage.
10
Caractristiques :
- sutilise pour une liaison point point, cependant il est dlicat de l'utiliser pour
une liaison multipoint cause des difficults de drivation ;
- le plus difficile installer (raccordement, drivation,...) ;
- le plus coteux ;
- bande passante et dbit important ;
- pas de diaphonie, insensible aux perturbations lectromagntiques, faible
attnuation, rsistance la chaleur, au froid et l'humidit ;
- encombrement et poids infrieurs aux autres supports (<1/10).
Utilisation :
- topologies anneau, toile
- tendance utiliser la fibre optique multimode particulirement dans les rseaux
dtablissement.
Paires torsades
Cat. 3
Classe
C
Cat. 5
Classe
D
Cat.5
E
Cat. 6
Classe
E
Cat. 7
Classe
F
Bande
Pass.
16
MHz
100
MHz
100
MHz
200
MHz
600
MHz
Type
UTP
UTP/
FTP
UTP/
FTP
UTP/
FTP
SSTP
1.2
1.5
2.2
Cot
0.7
Structure Autre
dnomination
U / UTP
U / FTP
F / UTP
SF / UTP (de Cat5e)
ou S / FTP (de cat6 ou +)
Fibres optiques
Bandes de frquences
VHF
12
Dessin ralis par Robert M. Metcalfe pour prsenter le concept Ethernet en 1976
13
l'tat occup, le nud est en mesure dentam son mission. Les autres nuds voient
passer le message, le destinataire doit se reconnatre et recopier le message. Dans le
cas dune topologie en anneau, c'est l'metteur du message qui prlve ce dernier et
ensuite passe le jeton libre.
Suivant ce principe, plusieurs techniques jeton existent. Elles diffrent en particulier
selon :
- le choix du prochain nud qui aura la possibilit de dtenir le jeton. Soit que la
circulation du jeton se fait suivant l'ordre des nuds dans un anneau physique
(jeton non adress), soit que le jeton est adress nud spcifique suivant un
anneau logique (particulirement appliqu dans le cas d'une topologie en bus) ;
- l'instant de renvoi du jeton libre. Pour une topologie en anneau, ceci peut se faire
lorsquune station, ayant mis une trame, reoit cette trame (possibilit deffectuer
des vrifications) ou ds la rception de l'en-tte de la trame ou encore ds la fin de
l'mission de la trame. Cette dernire solution permet de mieux utiliser la bande
passante en ayant plusieurs trames de donnes, issues de diffrents nuds, qui
circulent en mme temps sur le rseau. Il faudra alors rduire le retard induit par la
gestion du jeton au niveau des coupleurs (reconnaissance, prlvement, insertion)
pour que rellement en puisse amliorer l'utilisation de la bande passante ;
- la gestion des priorits.
L'utilisation du jeton ncessite un mcanisme pour garantir la prsence et l'unicit du
jeton. Dans une premire approche centralise, un nud de supervision (moniteur) est
utilis cet effet. En cas de dfaillance, le moniteur peut changer de nud. Un dlai
de garde est dfini au bout duquel, si le jeton ne repasse pas par le moniteur, le rseau
est purg et le jeton est re-gnr par le moniteur.
Dans une seconde approche distribue, chaque coupleur maintient un temporisateur
ayant une valeur propre. Si le dlai de garde d'un coupleur s'coule sans qu'aucun
message ne passe, le coupleur re-gnre le jeton. Il faut aussi prvoir des mcanismes
supplmentaires pour viter que deux jetons ne soient re-gnrs. Ceci est aussi
ncessaire dans le cas gnral car une squence quelconque de bits peut se
transformer en un deuxime jeton.
Les techniques de contrle d'accs utilisant un jeton permettent de garantir une borne
suprieure du temps d'accs au support physique. Cette borne peut tre calcule en
fonction notamment de la quantit maximale d'informations qu'il est possible
d'mettre chaque passage du jeton et le nombre de nuds connects au rseau.
Utilisation : le contrle d'accs l'aide d'un jeton est la mthode privilgie des
rseaux en anneau, elle est aussi utilise pour la topologie en bus.
Dans ce qui suit, en se rfrant danciennes normes utilisant la mthode des jetons,
nous illustrons davantage le fonctionnement de telles mthodes
16
1
Valeur du jeton larrive sur la station
Station 1
<0 ; 0 ; 0> empile 0 et P 2
<1 ; 2 ; 6> empile 2 et P 6
<1 ; 6 ; 4>
<0 ; 6 ; 4> tte(pile)< 4 et P 4
<1 ; 4 ; 0>
<0 ; 4 ; 0> dpile 2 et P 2
<0 ; 2 ; 0> dpile 0 et P 0
Station 2
<1 ; 2 ; 0>
<0 ; 6 ; 0>
<1 ; 6 ; 4>
<0 ; 4 ; 0>
<1 ; 4 ; 0>
<0 ; 2 ; 0>
<0 ; 0 ; 0>
Station 3
<1 ; 2 ; 4>
<0 ; 6 ; 4>
<1 ; 6 ; 4>
<1 ; 4 ; 0>
<0 ; 4 ; 0>
<0 ; 2 ; 0>
un certain nombre de tentatives un nouveau successeur est lu. Dans une premire
phase, une requte est diffuse sur le rseau pour dterminer le successeur de
lancien successeur ; si cette requte choue un algorithme de rsolution en arbre
quaternaire est utilis pour dterminer le nouveau successeur (ladresse est de 48
bits, la profondeur de larbre est 24).
- De plus, pour prvenir la perte d'un jeton, chaque station maintient un
temporisateur et au bout d'un dlai de garde dcrte que le jeton est perdu. Un
algorithme pour dsigner quel nud doit re-gnrer le jeton (en fonction des
adresses) est mis en place.
- ayant le jeton, un nud teste priodiquement (tous les P passages du jeton, 16 P
255) sil existe un nouveau nud qui veut sinsrer dans l'anneau et devenir le
successeur du nud qui dispose du jeton. Si plusieurs nuds veulent sinsrer un
algorithme de rsolution en arbre quaternaire est utilis. Linsertion du nouveau
nud nest effectue que si le temps de rotation du jeton reste en dessous dun
temps de rotation cible. La station qui dispose du jeton invite linsertion en
envoyant un sollicit-successor-1 (pour les adresses infrieures la sienne, sinon
sollicit-successor-2). Si pas de rponse la station passe le jeton. Si une seule
rponse, alors insertion de la station. Si plusieurs rponses alors la station qui
dispose du jeton envoi un resolve-contention. Une station qui veut sinsrer rpond
alors dans la Kme fentre, K est dtermin en fonction de ladresse. Toutefois si le
canal est dtect occup avant la Kme fentre la station se retire (figure 6).
K=1
11
10
01
00
2
1
11
11
2
10
3
01
A B
C
10
01
B C
3
11
10
4
00
A
E
B
Terminent
C
nt
00
A
01
K
Stations
00
Termine
10 00 11 10
10 10 01 11
10 10 01 01
D 01 10 01 11
E
00 10 11 00
B C
4
11
B
10
01
C
00
Termine
rotation du jeton OTRI. Plus la priorit I est haute plus OTRI est grand. Sur
chaque nud et pour chaque ordre de priorit I ( partir de la plus haute),
lorsque le jeton revient, aprs un temps TR, les messages sont mis dans la
limite du temps qui reste. La plus haute priorit 6 est utilise pour le trafic
temps rel qui garantit un temps daccs infrieur N*OTR 6, N est le nombre de
stations.
- Exemple : voir la figure 7.
- Temps de passage dun jeton = 1
- Initialement le jeton arrive la station 3 o TR=4 ; le jeton ayant
effectu un tour complet sans quaucun message ne soit mis
- Notation : mprioritdure de transmission
OTR6= 100
OTR4= 80
OTR2= 40
OTR0= 20
Itration
2
8
10
Messages
mettre
2*m6
m4
m4
TR
72
24
Messages
mis
2* m68
m440
m420
m410
10
22
14
m440
m410
m410
m22
56
34
54
34
m420
Station 0
Station 3
20
m420
m010
m010
m010
22
54
34
4
m010
m22,
Station 2
Station 1
l'metteur qui libre le wagon (acquittement). En cas de dfaillance, ceci peut se faire
aussi par un nud de contrle. Si aucun mcanisme pour viter la famine n'est mise
en uvre, le temps de rponse n'est pas born.
La ralisation de cette technique est faite au niveau des coupleurs et en utilisant une
technologie rapide pour pouvoir atteindre les dbits escompts (50 Mb/s). La taille
des wagons est de quelques dizaines doctets.
21
II.4.4.2 CSMA
Dans le cas des LAN, on utilise aussi l'accs alatoire mais d'autres techniques plus
appropries ont t labores. En effet le dlai de propagation d'un signal est trs
faible et par consquent un nud coutant le canal peut dterminer rapidement l'tat
du canal. Ces techniques sont dites accs alatoire avec coute de la porteuse
(CSMA : "Carrier Sense Multiple Access"). Avant d'mettre un message, un nud
doit se mettre l'coute du canal et ne transmettre que s'il ne dtecte pas un signal
sur la ligne. Ceci n'limine pas la possibilit de collision tant donn le dlai de
propagation (figure 8). On dfinit la priode de vulnrabilit comme tant le temps de
propagation d'un signal entre les nuds les plus loigns. Durant cette priode un
coupleur peut ne pas dtecter l'mission d'un signal par un autre nud. De
nombreuses variantes utilisant la mthode CSMA ont t proposes.
CSMA persistant :
Lorsque le canal est occup, un coupleur dsirant mettre un message poursuit
l'coute du canal jusqu' ce qu'il soit libre et met ensuite son message. Si une
collision se produit, les stations attendent un temps alatoire avant de retransmettre.
CSMA non persistant :
Lorsque le canal est occup, un coupleur dsirant mettre un message reprend l'coute
du canal aprs un temps alatoire (cette procdure est ritre jusqu' ce que le canal
soit libre).
CSMA P-persistant :
Le temps est divis en slots, comme " Aloha discrtis ". Si un coupleur veut mettre,
il coute pour savoir si le rseau est occup. Si le rseau est libre (sinon il passe au
slot suivant), il met avec une probabilit p, et reporte lmission au slot suivant avec
une probabilit 1 p. Le processus continue jusqu ce que la trame soit mise. A la
suite dune collision il gnre un temps alatoire.
CSMA/CD (Collision Dtection) :
A l'coute du canal avant l'mission se rajoute l'coute pendant l'mission pour
dterminer s'il y a eu collision. Pour cela le signal mis est compar au signal sur la
ligne. Si une collision s'est produite, le coupleur abandonne l'mission et envoie une
squence de bits, appele squence de brouillage, pour faire persister la collision et
assurer que les autres coupleurs se sont rendu compte de la collision. L'mission sera
reprise aprs un temps alatoire. L'metteur devra rester l'coute du canal pendant
une priode (tranche canal) gale deux fois le temps maximum de propagation d'un
signal entre deux coupleurs. Au-del de cette priode, l'metteur est sure qu'il n'a pas
subi de collision et qu'il n'en subira pas.
Contrairement aux mthodes prcdentes lmetteur s'assure du bon droulement de
l'mission sans attendre un acquittement mais par dtection ou non, de collision.
22
Bits en collision
Bits errons
temps
23
24
Suivant le mode DCF, une station voulant transmettre coute le support, et sil
est occup, la transmission est diffre. Si le canal est libre pour un temps
spcifique (appel DIFS, Distributed Inter Frame Space), alors la station est
autorise transmettre. La station rceptrice va vrifier le CRC du paquet reu
et renvoie un accus de rception (ACK). Si lmetteur ne reoit pas laccus
de rception, alors il retransmet le fragment jusqu' ce qu'il lobtienne lACK
ou abandonne au bout dun certain nombre de retransmissions.
Durant la transmission de la trame et jusqu rception de laccus de rception,
NAV Network Allocation Vector , aucune station na le droit dmettre. Le
temporisateur NAV est le premier lment qui permet concrtement dviter les
collisions et correspond un indicateur de "Virtual Carrier Sense".
Ce principe s'adapte bien et est appliqu dans le cas des trames courtes. Pour les
trames longues la rservation du canal se fait d'abord moyennant des messages
courts (RTS/CTS: "Request To Send/Clear To Send").
Si le canal est libre pendant DIFS, une station mettrice transmet un RTS et
attend que le destinataire rponde par un CTS. Toute station qui entend le CTS
doit dclencher le NAV. Aussi, toute station recevant le RTS, dclenchera le
NAV (figure 9). Ce mcanisme rduit la probabilit de collision par une station
cache de lmetteur dans la zone du rcepteur la courte dure de
transmission du RTS. Un algorithme de back-off (BO), est utilis pour viter
que deux stations mettent en mme temps (comparable celui du CSMA/CD).
Le seul cas o le back-off n'est pas utilis est quand la station dcide de
transmettre une nouvelle trame et que le support a t libre pour DIFS.
25
DIFS
Source
SIFS
RTS
Donnes
SIFS
Destination
SIFS
CTS
ACK
DIFS
Autres
stations
NAV (RTS)
NAV (CTS)
NAV (donnes)
Backoff
Accs diffr
Dlai alatoire
- Slot = 50s
- SIFS : Short Inter Frames Space = 28s, valeur minimale pour quune station puisse changer du mode
mission vers le mode rception(dans le cadre dun mme dialogue, le rcepteur gagne le droit daccs).
- DIFS Distributed Inter Frame Space = SIFS+2*Slot=PIFS+Slot=128s, utilis lorsquune station veut commencer
une nouvelle transmission
II.4.5 Classification
Toutes les techniques cites ci-dessus sont dynamiques (adaptatives) et le partage du
support est temporel, seule la technique du polling est centralise. Une
classification de ces techniques daccs est dcrite par la figure 10.
26
statique
dynamique
dterministe
alatoire
CSMA/CD
polling
anneau en
tranches
jeton
II.4.6 Comparaison
Plusieurs tudes d'valuation de mthodes d'accs ont t effectues. Nous retenons
dans la suite les principaux rsultats obtenus.
La mthode CSMA/CD dpend essentiellement du nombre de nuds metteurs, de la
charge de communication provenant des diffrents coupleurs et du rapport temps de
propagation sur le support divis par le temps de dpt dune trame. Lorsque ces
deux paramtres augmentent le nombre de collisions augmentent et par consquent
lutilisation effective diminue. On estime dans le cas d'un rseau Ethernet (10Mb/s)
que le dbit impos au rseau (y compris les retransmissions) ne doit pas dpasser
5Mb/s s'il y a plus de 100 nuds en mission, au risque que le dbit rel s'croule.
Ceci n'est pas le cas pour les techniques jeton qui sont moins sensibles la charge
impose.
Dans le cas de la mthode CSMA/CD, lorsque la charge d'mission est faible, et donc
le taux de collision, les temps d'attente pour obtenir l'accs au support sont faibles.
Dans le cas des techniques jeton, ce temps dpend de la taille de l'anneau et du
temps de travers d'un coupleur. Si un seul nud met des messages lefficacit est
infrieure celle de la mthode CSMA/CD.
Un autre paramtre dont dpend la mthode CSMA/CD et la taille maximale des
trames, plus elle est petite, plus le dcoupage des messages conduit un nombre
important de trames et donc de collisions. Inversement si cette taille augmente, les
temps d'attente de libration du support de transmission augmentent, l'accs tant
alatoire, d'o le risque qu'un nud reste en attente de la libration du support dune
faon inacceptable. Dans le cas des techniques jeton ce problme ne se pose pas
pourvu que le jeton ne soit pas dtenu par un nud que pendant une certaine dure
limite et que le jeton circule d'une faon quitable.
Lvaluation des performances de ces mthodes sera traite dans les exercices qui
suivent.
27
II.5
Exercices
Exercice 1
On considre la mthode daccs ALOHA. Les trames sont gnres suivant le
processus de Poisson.
On dfinit les paramtres suivants :
- T: dure de trame (temps moyen ncessaire la transmission dune trame,
taille moyenne / dbit) ;
- : le nombre moyen de trames produites par seconde par lensemble des
nuds.
- s : le nombre moyen de trames mises sans collision par seconde ;
On pose :
- g=
- S = s.T (dbit utile normalis)
- G = g.T (charge offerte normalise)
La probabilit dmettre k trames pendant une dure T (note Pk(T)) est donc :
( gT )k gT
Pk ( T )
e
k!
1) Quelle est la condition pour quune trame soit mise avec succs un instant
t ? Dduire la probabilit de succs Psuccs.
2) Dterminer la probabilit de succs Psuccs en fonction de s et g.
3) Dterminer S en fonction de G.
4) Dans le cas de lAloha Slott, que devient lexpression de S en fonction de G.
5) Tracer S en fonction de G.
Exercice 2
On considre un rseau local utilisant la mthode d'accs alatoire CSMA o
chaque station dispose toujours d'un message transmettre. Lorsqu'une station
dtecte que le support est libre, elle transmet une trame avec une probabilit P. La
probabilit qu'une seule station, la fois, mette une trame est donc :
Pu = N*P*(1-P)N-1.
On dfinit les paramtres suivants :
- C = dbit de transmission du support,
- D = dlai de propagation d'un signal sur le support de transmission,
- L = longueur d'une trame (suppose toujours constante),
- N = nombre de stations dans le rseau,
- U = utilisation du rseau.
On pose : F=D*C/L
28
Une unit de temps est gale la tranche canal (2*D=1). Une collision est traite
en une tranche canal.
1) Montrer que la valeur 1/N de la probabilit P rduit la probabilit de collision
lors dune mission ? Cette valeur sera choisie dans ce qui suit.
2) Que reprsente F ?
3) Dterminer le temps d'injection en fonction de F.
4) Dterminer le temps moyen de collisions successives (on suppose que le temps
perdu sans quaucune station nmette fait partie de ce temps).
5) En ne considrant que les temps ncessaires pour l'injection d'une trame et la
propagation d'un signal, dterminer l'utilisation U en fonction de F et N.
6) Dduire la valeur de U quand N tend vers l'infini (sachant que lorsque N tend
vers l'infini (1-(1/N))N-1 tend vers (1/e). Que peut on conclure ?
7) Pour F=0.1 et F=2 tracer lallure de la courbe U en fonction de N.
8) Pour N=2 et N=10 tracer lallure de la courbe U en fonction de F.
Exercice 3
On considre un rseau local Token-Ring o chaque station dispose toujours d'un
message transmettre. L'metteur d'une trame libre le jeton ds que le premier
bit de la trame lui revient et une fois quil a fini de transmettre la trame courante.
Le temps d'injection du jeton est suppos nul. On dfinit les paramtres suivants :
- C = dbit de transmission du support (dbit de transmission),
- D = dlai de propagation d'un signal sur le support de transmission,
- L = longueur d'une trame (suppose toujours constante),
- N = nombre de stations sur le rseau,
- U = utilisation du rseau.
On pose : F = D*C/L
On note que le temps de propagation du jeton dune station vers la suivante est
gal D/N.
1) Que reprsente F ?
2) Une unit de temps est choisie gale L/C (L/C=1). En ne considrant que les
temps ncessaires pour l'injection d'une trame et la propagation d'un signal,
dterminer l'utilisation U en fonction de F et N, dans chacun des deux cas
suivants : F 1 et F 1
On remarque que lutilisation U correspond ici au rapport entre le temps utile
pour linjection dune trame et le temps total pour mettre une trame et passer le
jeton la station suivante.
29
30
....
Rseau
Liaison
LLC
802.2
MAC 802.3
PHY
Physique PMD
802.5
802.11
1
802.15
32
I/G
I/G
Adresse
U/L
2 octets
Adresse
6 octets
CISCO
LANBridge de DEC
00:00:0C:XX:XX:XX
09:00:2B:XX:XX:XX
C'est le bit le moins significatif (poids faible) qui est transmis le premier
33
Donnes
Le champ contrle :
Station B
LLC
MAC
MAC
LLC
Rseau
DL_CONNECT.Request (LLC2)
MA_DATA.Request
MA_DATA.Indication
MA_DATA.confirm
DL_CONNECT.Indication (LLC2)
DL_CONNECT.Confirm (LLC2)
DL_REPLY_UPDATE.Resquest (LLC3) (**)
DL_UNITDATA.Request (LLC1)
DL_DATA_CONNECT.Request (LLC2)
DL_DATA_ACK.Request(LLC3)
DL_REPLY.Request (LLC3) (**)
DL_DATA_CONNECT.Confirm (LLC2)
DL_DATA_ACK_STATUS.Indication (LLC3)
DL_REPLY_STATUS. Indication (LLC3)
DL_REPLY_UPDATE_STATUS.Confirm (LLC3)
DL_UNITDATA.Indication (LLC1)
DL_DATA_CONNECT.indication (LLC2)
DL_DATA_ACK.Indication (LLC3)
DL_REPLY_Indication (LLC3) (**)
DL_DISCONNECT.Request (LLC2)
DL_DISCONNECT.Confirm (LLC2)
DL_DISCONNECT.Indication (LLC2)
N.B :
-Les primitives MAC ne sont pas toutes reprsentes dans la figure
-Les primitives DL_REPLY_X permettent au rcepteur de renvoyer des donnes en rponse, en mme temps que lack.
- Les primitives LLC2 pour le contrle de flux ne sont pas reprsentes
- Les primitives STATUS sont quivalentes une confirmation
35
36
C13
C2
C14
T16
15
14
13
12
11
C8
T15
10
C3
V9
C5, T6, T7
T4
MA_UNITDATA.confirm
37
:
38
39
DIFS
Station A
Station B
Station C
Station D
Station E
DIFS
DIFS
Frame
Defer
Defer
Defer
Frame
Defer
Defer
Frame
Frame
Defer
Defer
Defer
Backoff time
Backoff time remaining
40
Association
c) Economie dnergie
Deux modes de fonctionnement pour les terminaux sont prvus :
- Continuous Aware Mode , celui par dfaut, le terminal est toujours allum.
- Power Save Polling Mode , pris en charge par lAP. Suivant ce mode, la
station dsactive son dispositif sans fil. LAP auquel elle est associe met alors
les trames destines la station dans une mmoire tampon. Priodiquement, la
station ractive le dispositif radio et attend larrive dune trame de balise
Beacon (trame TIM Traffic Information Map pour trafic unicast et
DTIM Delivery TTM pour trafic multicat ou broadcast ) de lAP lui
indiquant la prsence de trames son intention.
d) Scurit
La communication, se ralisant par onde radio, couvre une zone plus tendue quon
ne le souhaite. Tout ce qui est transmis peut tre intercept. Pour remdier ce
problme de scurit, lIEEE a dfini des mcanismes de chiffrage des donnes et
dauthentification. Plusieurs protcoles de scurisation ont t dfinis, dont le WEP
Wired Equivalent Privacy et le WPA Wi-Fi Protected Access .
Suivant le WEP, deux modes dauthentification ont t prvue : Open System
Authentification et Shared Key Authentification .Lauthentification Open
System est celle par dfaut, elle ne requiert rellement pas dauthentification
spcifique. Si aucun chiffrement n'est activ sur le rseau, tout priphrique peut
couter toutes les donnes qui transitent sur le rseau. Lauthentification Shared
Key exige que le chiffrement soit activ avec une mme clef sur le client et lAP. Le
client doit savoir crypter un dfi text-challenge . En plus de ces deux modes
dauthentification spcifis par le standard, certains fabricants proposent
lauthentification par adresse MAC. LAP maintient alors une liste dadresses
autorises, le processus dauthentification continue uniquement si ladresse du client
est prsente dans la liste.En utilisant le WEP, chaque terminal possde une cl secrte
partage sur 40 et peut aller jusqu 104 bits. Cette cl est concatne avec un code de
24 bits, lIV Initialization Vector , qui est rinitialis chaque transmission. La
nouvelle cl de (64-128 bits) est place dans un gnrateur de nombre alatoire qui
dtermine une squence de cls pseudo-alatoires, qui permet de chiffrer les donnes.
Une fois chiffre, la trame peut tre envoye avec son IV. Pour le dchiffrement, lIV
sert retrouver la squence de cls qui permet de dchiffrer les donnes. Le
chiffrement ne protge que les paquets donnes de la trame et non les paquets de son
en-tte. Le WEP utilise la somme de contrle CRC-32 pour assurer l'intgrit peu
sr : il est possible modifier les donnes et de recalculer le CRC du message.
43
Prambule
PLCP
Donnes MAC
CRC
- Le prambule comporte :
~une squence de 80 bits alternant 0 et 1 (appele Synch), utilise par la couche
physique pour slectionner lantenne et la synchronisation,
~une squence SFD de 16 bits (0000 1100 1011 1101), utilise pour dfinir le
dbut de la trame.
- Len-tte PLP Physical Layer Convergence Protocol , toujours transmis 1
Mb/s, permet de dcoder la trame. Elle comporte :
~la longueur (en octets) de mot du PLCP_PDU, utilis pour dtecter la fin du
paquet,
~un fanion de signalisation PCLP indiquant la vitesse de transmission entre la
carte coupleur et le point daccs,
~un champ de dtection derreur CRC sur 16 bits
- Le format gnral des donnes MAC est le suivant :
45
2 octets
2 octets
6 octets
6 octets
6 octets
2 octets
6 octets
0 - 2312 octets
4 octets
Contrle Tr
Dure ID
@1
@2
@3
Contrle Seq
@4
Donnes
utiles
CRC
En-tte MAC
~le contrle de trame (FC : Frame Control ) est constitu des informations
suivantes :
Retry : 1 bit, lorsqu'il est 1 spcifie que le fragment en cours est une
retransmission d'un fragment prcdemment envoy (dj perdu).
802.11
802.11a
802.11b
802.11g
Bande (Ghz)
2,4
2,4
2,4
54
11
54
Modulation
FHSS/DSSS OFDM
DSSS
DSSS / OFDM
B
1
3
2
C
1
3
5
D
1
2
4
48
t=0
15
30
2) Calculer le taux d'utilisation de la voie sur la priode allant de t = 0 la fin de la
transmission du dernier message.
3) A linstant t=20 B et C envoient chacun une nouvelle trame ce qui provoque
une collision, quel intervalle devrait appartenir la valeur alatoire gnre par B
ou C ?
49
IV.1 Ethernet
IV.1.1 Ethernet II (DIX) vs Ethernet IEEE 802.3
Le rseau Ethernet est issu des travaux de recherches lancs au dbut des annes 70
par Xrox sur les techniques d'accs alatoire pour les LAN. En 1980 la premire
version 2 (ou DIX) a t ralise en collaboration avec Digital et Intel. Depuis le
rseau Ethernet a connu plusieurs volutions. En 1985, l'IEEE reprend les
spcifications Ethernet et elle les formule dans la publication IEEE 802.3. Certaines
modifications ont t introduites notamment au niveau du cblage. Au niveau
physique, les rseaux Ethernet actuels se conforment aux normes IEEE 802.3. Les
diffrences au niveau MAC seront tudies dans le chapitre V.
IV.1.2 Composants d'un rseau Ethernet 802.3
- mdia et connectique :
- 10 BROAD 36 : cble coaxiale CATV (RG6), semi-rigide, large bande,
10 Mb/s, topologie en bus, longueur maximale sans rptition 3600 m, nombre
maximal de nuds par segment 1024.
10 BASE 5 (Ethernet de base): cble coaxial 50 (le blindage compos
de tresses et d'crans) ; rayon de courbure 25 cm ; vitesse de propagation =
0.77*c=2,31*108 m/s ; temps bit = 0,1 s (1/dbit) ; longueur = multiples
impaires de 23,4 m (pour que les rflexions ne soient pas en phase.
Considrer la moiti de la longueur d'onde 5 Mhz : 23,4 m
(2,31*108)/(2*5*106)); connectique de type N (avec filetage) ; topologie
en bus ; longueur maximale d'un segment 500 m ; le nombre maximal de
nuds par segment 100, le nombre maximal de rpteurs 4.transmission
en bande de base (Manchester) ; 10 Mb/s ;
-10 BASE 2 (Cheapernet) : cble coaxial 50 (souple le blindage est
compos de tresses, le cble est en fils multi-brins) ; rayon de courbure 5
cm ; vitesse de propagation = 0.65*c=1,95 10 8 m/s ; temps bit = 0,1 s
(1/dbit) ; connectique de type BNC (Bayonnet-Neil-Concelman);
transmission en bande de base (Manchester) ; topologie en bus ; longueur
maximale d'un segment 185 m ; longueur minimale entre nud 0.5 m ;
50
Schma dun cble RJ45 crois pour des cartes rseaux 10/100/1000 Mbit/s (entre
parenthses les dsignations utilises pour 1000 BASE T)
Nom
NCI 1
NCI 2
Nom
TX+ (BI_DA+)
RX+ (BI_DB+)
TX- (BI_DA-)
RX- (BI_DB-)
RX+ (BI_DB+)
TX+ (BI_DA+)
- (BI_DC+)
- (BI_DD+)
- (BI_DC-)
- (BI_DD-)
RX- (BI_DB-)
TX- (BI_DA-)
- (BI_DD+)
- (BI_DC+)
- (BI_DD-)
- (BI_DC-)
51
Le test SQE : Le signal SQE peut tre utilis en tant que test, on lappelle alors SQE(T). Il sert vrifier la
connexion entre la station et le tranceiver. Il est mis uniquement vers la station et non vers le rseau.. Le SQE(T) est
appliqu entre chaque trame et a reu pour cette raison le nom de Heart Beat (battement de cur). Il peut tre
activ ou dsactiv par un interrupteur. Il ne faut surtout pas lactiver si la station n'en connat pas la signification. Il
pourrait tre interprt comme un SQE standard et faire croire la station qu'il y a un taux anormal de collisions.
52
53
55
56
Les commutateurs peuvent (en option) permettre de dfinir des rseaux locaux
virtuels (VLAN : Virtual LAN ). Les VLANs sont des sous-rseaux
logiques dfinis sur un mme rseau physique. Il est ainsi possible de scinder
un rseau dj cbl en des groupes selon des critres logiques :
- dlimiter les diffusions qui sollicitent les couches suprieures pour une
meilleure gestion du trafic,
- sparer les ressources selon des critres dappartenance, de partage ou de
scurit (protection du backbone).
La structuration en VLANs permet ainsi de sabstraire de la disposition
physique des stations lors de la dfinition des sous rseaux (rseaux
capillaires). Elle facilite ainsi le contrle des domaines de diffusion, la mobilit
des utilisateurs et donc loptimisation du rseau et les contrles de scurit.
Un VLAN est constitu dun sous-ensemble de stations relies par un rseau
Ethernet virtuel. Une trame envoye sur un VLAN nest visible que par des
stations qui appartiennent au mme VLAN. Il est aussi possible de dfinir des
stations appartenant la fois plusieurs VLANs. A lintrieur dun mme
VLAN, le commutateur ralise des oprations de pontage. La communication
entre VLANs se fait grce des routeurs. Diffrents critres sont utiliss pour
le regroupement des stations en VLAN : dfinition de groupe dadresses MAC,
dfinition de groupe de ports physiques au niveau des commutateurs,
regroupement par protocoles ...
Les Normes 802.1p et 802.1q dfinissent respectivement des extensions pour :
- La priorit au niveau MAC, qu'on appelle Classe de Service ou (CoS)
- L'interoprabilit des rseaux locaux commuts (Virtual Bridged Local
Area Networks): un VLAN peut stendre sur plusieurs commutateurs. De
ce fait, les liens trunk entre commutateurs vhiculent des trames qui
sapparentent diffrents VLANs. La mthode du tagging est alors
utilise pour vhiculer lidentificateur du VLAN. Le commutateur daccs
marque la trame avec le VLAN dorigine grce un identificateur (sur 4
octets) qui est supprim par le commutateur auquel est raccord le
destinataire. Cet identificateur permet un commutateur non source de
dterminer le port de sortie.
57
Il existe deux modles pour pouvoir mettre en place un rseau Ethernet comportant
plusieurs segments. Ces modles garantissent que le diamtre du domaine de collision
ne dpasse pas la limite autorise et permettent de respecter la contrainte de dlai
inter-trame minimal (le passage travers un rpteur risque de rduire le dlai intertrame particulirement cause de pertes au niveau des prambules de deux trames
successives avec un nombre de bits perdus plus important pour la premire trame puis
restauration des prambules).
Modle 1 : Rgles de configuration
Le rseau doit respecter certaines rgles de configuration :
- les interconnexions sont ralises moyennant des rpteurs
- un chemin entre deux stations peut comporter cinq segments tout au plus et
donc quatre rpteurs (y compris les transceivers et cbles AUI respectifs),
deux transceivers et deux cbles AUI.
- les cbles AUI ne doivent pas dpasser 25m (soit 50m pour les deux cbles)
pour les mdias 10Base-FP et 10Base-FL.
- Si un chemin de transmission comporte cinq segments, deux de ces segments au
moins doivent tre de liaison,
- Si un chemin de transmission comporte cinq segments, tout segment FOIRL,
10Base-FB ou 10Base-FL ne peut dpasser 500 m alors qu'un segment 10
BASE FP ne peut dpasser 300 m.
- Si un chemin de transmission comporte quatre segments, tout segment FOIRL,
10Base-FB ou 10Base-FL ne peut dpasser 1000 m alors qu'un segment
10Base-FP ne peut dpasser 700 m. Il n'existe pas de contrainte d'utilisation de
segments de liaison.
Exemple conforme au modle 1 :
58
segment
segment
intermdiaire
segment
En fonction cable
du type de mdia composant le chemin
entre deux stations, l'IEEE
droit
Rpte
ur
gauche
Transceive
rMdia
Drop
59
Type de long.
segment Max
Segm.
Base
Segm.
Base
droit
Max
Dlai
/
mtre
0.086
6
0.102
6
0.1
0.113
0.1
10Base5 500
11.75
55.05
46.5
89.8
169.5
212.8
10Base2 185
11.75
30.73
46.5
65.48
169.5
188.48
FOIRL
10BaseT
10BaseF
P
10BaseF
B
10BaseF
L
Excs
AUI
7.75
15.25
11.25
107.75
26.55
111.25
29
42
61
129
53.3
161
152
165
183.5
252
176.3
284
24
224
0.1
1000
100
1000
2000
2000
12.25
212.25
33.5
233.5
156.5
356.5
0.1
48
4.88
4.88
4.88
0.102
6
O :
Base = dlai min. (transit de transceiver, rpteur, cble AUI de 2m, collision) pour le mdia
utilis
Dlai / mtre = temps de traverse aller-retour pour un mtre de mdia utilis. Tous les
dlais sont exprims en temps bit.
Alors qu'un segment en paire torsade ne peut pas dpasser 100 m un segment en
fibre optique peut aller jusqu' 412 m. La longueur d'un segment en fibre optique
entre deux commutateurs en full-duplex peut atteindre 2000 m. Les deux Figures
suivantes dcrivent deux exemples de configuration Fast Ethernet :
Les constructeurs peuvent aussi fournir des tableaux plus prcis relatifs l'estimation
des dlais sur les cbles utiliss. Il est recommand de rajouter une marge de 4 tempsbits au dlai total qui doit tre infrieur ou gal 512 temps-bits. Remarquons aussi
que ce deuxime modle de validation ne prvoit pas le calcul du rtrcissement du
dlai inter-trame tant donn que le nombre de rpteur est limit.
61
Dans le cas d'une liaison full-duplex et en utilisant la fibre optique, il est possible
d'atteindre des longueurs plus importantes comme le montre le tableau suivant.
Il est aussi possible d'utiliser un second modle bas sur le calcul du RTD. A cet effet
le tableau suivant peut tre utilis.
Les constructeurs de cbles peuvent fournir des tableaux plus prcis selon le cble. Il
est recommand de rajouter une marge de 32 temps-bits au total (gnralement
comprise entre 0 et 40) qui doit tre infrieur ou gal 4096 temps-bits.
IV.2 WiFi
IV.2.1 Composants dun rseau WiFi
- Cartes PCI / PCMCIA/ USB : PCI pour des ordinateurs de bureau et
PCMCIA pour des ordinateurs portables. Il est aussi possible de raccorder la
carte travers un port USB.
Carte PCI
Carte PCMCIA
62
Les antennes utilises sur les points daccs peuvent tre soit dintrieur (la
puissance de rayonnement est limite, par exemple, dans la bande ISM, elle
n'excde pas 100 mW) soit dextrieur (la puissance de rayonnement est encore
plus limite, dans la bande ISM, elle n'excde pas 10 mW pour les canaux 8
13).
Antennes sectorielles
plat
demi-cylindre
Antennes directionnelles
Panneau (patch)
DeciBels Isotropes nergie moyenne rayonne par lantenne divise par celle que rayonnerait une antenne idale
(isotropique) alimente par la mme puissance. Plus ce rapport est lev plus londe est directionnelle.
63
64
WDS peut tre incompatible dun produit un autre (non certifi par la WiFi
Alliance).
Un AP peut aussi fonctionner en tant que routeur (interconnexion de niveau 3).
Un routeur point daccs peut se connecter un autre AP et fonctionner suivant
le mode AP client , cependant il ne fonctionnera plus en tant que point
daccs, seuls les quipements connects par un rseau filaire, ce routeur,
pourront communiquer avec lui.
Un AP peut tre accompagn par des services supplmentaires :
serveur DHCP,
fonctions de pare-feu,
authentification (IEEE 802.1x),
Prise en charge des VLAN (IEEE 802.q),
Modem ADSL.
Distance l'intrieur
50 m
75 m
100 m
150 m
Distance l'extrieur
200 m
300 m
400 m
500 m
Pour les normes IEEE 802.11a/g, la porte des rseaux plus haut dbit est cependant
moindre. Le tableau suivant donne les valeurs typiques de la vitesse thorique en
fonction de la distance l'intrieur pour la norme IEEE 802.11g.
Dbit
54 Mbits/s
48 Mbits/s
36 Mbits/s
24 Mbits/s
18 Mbits/s
9 Mbits/s
6 Mbits/s
Distance lintrieur
27 m
29 m
30 m
42 m
55 m
75 m
90 m
Distance lextrieur
75 m
100 m
120 m
140 m
180 m
250 m
400 m
65
66
67
Chemins de cbles
Goulotte et prises
68
Echomtre
Certificateur de cbles
Qualificateur LAN
70
V.
Ce chapitre est consacr ltude de linterconnexion des rseaux locaux entre eux,
ces derniers peuvent tre sur un mme site ou sur des sites distants, auquel cas, il est
ncessaire de recourir une liaison spcialise ou un rseau intermdiaire
mtropolitain ou tendu.
Selon lhtrognit des rseaux locaux, lquipement dinterconnexion doit raliser
certaines oprations dadaptations, de conversions pour faire passer une unit de
donnes dun rseau un autre. Les oprations ainsi ralises peuvent tre effectues
diffrents niveaux du modle de rfrence OSI. La figure 1 donne une classification
des quipements dinterconnexion selon les niveaux par rapport auxquels ils peuvent
agir.
Application
Prsentation
Passerelle de
niveau
Application
Session
Exemple :
Transport
Rseau
Liaison
Routeur
Pont
Physique
Passerelle
de niveau
transport
le courrier
lectronique,
conversion
SMTP/X400.
Rpteur
71
V.1
Les rpteurs
V.1.1 Dfinition
Un rpteur agit au niveau physique, il se limite retransmettre les bits dun mdium
un autre. Le signal est r-amplifie (rgnre) mais aucune interprtation des
donnes nest effectue.
Lutilit dun rpteur provient du fait que la longueur du mdium de transmission est
en gnrale limite ou aussi pour interconnecter deux supports de types diffrents
(exemple : paire torsade et cble coaxial).
V.1.2 Proprits
- Dans le cas dune mthode daccs CSMA/CD, le rpteur doit tre capable de
dtecter et de propager une collision. De plus, le rpteur introduit un retard dont-il
faut tenir compte au niveau de la tranche canal.
- Un rpteur sutilise entre des segments ayant un mme dbit, il na donc pas besoin
despace mmoire tampon.
- Un rpteur distant est constitu de deux demi-rpteurs relis par un cble
(exemple de la fibre optique) couvrant une certaine distance sparant les deux
segments de rseau.
- Des quipements tels que les concentrateurs, HUB ou commutateurs peuvent
raliser la fonction de rptition.
- Un rpteur na pas besoins dtre configur.
V.2
Les ponts
V.2.1 Dfinition
Un pont ( bridge ) agit au niveau liaison, il ralise une opration de filtrage qui
consiste examiner chaque trame pour dcider sil doit la recopier vers un rseau
destination ( forwarding ) de faon viter la retransmission dune trame vers un
rseau o le destinataire ne figure pas.
Le recours un pont, en subdivisant un rseau Ethernet en plusieurs sous-rseaux,
permet de rduire le taux de collision. Dans le cas dun rseau Token-Ring, une telle
subdivision rduit le temps de rotation du jeton. De plus, il est possible deffectuer
plusieurs transmissions en mme temps. Ainsi, le recours aux ponts permet un
meilleur contrle du trafic. Par ailleurs, la dcomposition dun rseau en plusieurs
sous-rseaux, limite les effets dune panne un sous-rseau uniquement et protge les
72
sous-rseaux entre eux contre les coutes malveillantes. Un pont est aussi utile pour
remdier aux limites, de point de vue taille du rseau, imposes par certains rseaux.
V.2.2 Proprits
- La transmission travers lun des ports (interface LAN) dun pont seffectue suivant
la mthode daccs au support de transmission (auquel est connect le port).
- La retransmission dune trame nest pas immdiate. Le pont doit analyser lentte de
la trame et, selon la mthode daccs, attendre un certain dlai pour pouvoir accder
au support de transmission. Il est donc ncessaire que le pont dispose dune mmoire
tampon. Des problmes de congestion risquent de se manifester. Lorsque la mmoire
tampon est puise, une solution consiste ce que le pont envoie des demandes de
pause pour une certaine dure (IEEE 802.3x).
- Un pont na pas besoin dune adresse MAC, nanmoins on peut lui associer une
adresse MAC (par interface LAN) utile pour la fonction de filtrage (cf. VI.2.3). Un
pont peut aussi disposer dune adresse rseau utile pour des fonctions
dadministration du pont.
- Un pont peut interconnecter deux ou plusieurs sous-rseaux.
- Un pont distant est constitu de deux demi-ponts relis par une liaison couvrant une
certaine distance sparant les deux sous-rseaux. Par exemple, la liaison peut tre une
liaison HDLC (respectivement un circuit virtuel X.25), une trame MAC est alors
encapsule dans une trame HDLC (respectivement, un paquet X.25).
- Lorsque les protocoles au niveau MAC sont diffrents, des oprations de translation
et dadaptation doivent tre ralises, cf. V.2.4 ( Translating Bridge ).
- Lorsquun pont est capable de fonctionner sans que les stations, connectes aux
rseaux relis par le pont, ne se rendent compte de la prsence du pont, le pont est dit
transparent ( Transparent Bridge ). Un pont transparent connecte gnralement des
rseaux utilisant les mmes protocoles MAC.
V.2.3 Algorithmes de filtrage
Lorsquune trame passe par lune des interfaces dun pont, ce dernier doit dcider sil
faut retransmettre cette trame travers une autre interface ou non. Une premire
solution serait dutiliser des tables de routage fixe charges initialement. Cette
solution est simple mettre en uvre mais prsente un inconvnient majeur, celui de
ncessiter une phase de configuration pralable du pont.
Dans la suite de cette section nous tudions diffrents algorithmes dit de filtrage (ou
forwarding ou encore de pontage).
73
74
Station 1
Segment X
Pont A
Pont B
Segment Y
Station 2
Principe :
Une solution au problme pos par les boucles est de dterminer un arbre recouvrant
le rseau. Les nuds de larbre reprsentent les ponts et les artes reprsentent les
sous-rseaux. Les ponts ne peuvent ainsi router qu travers les artes de larbre.
Cet Algorithme, dcrit dans la spcification IEEE 802.1D, a t retenu pour
linterconnexion des rseaux IEEE 802.3.
Construction de larbre :
- Lalgorithme est distribu, il sexcute sur les diffrents ponts du rseau.
- A chaque pont est attribu un identificateur (niveau de priorit (2 oct.) adresse
+ adresse MAC) unique dans le rseau. Le pont, ayant la plus petite
identification, est lu racine de larbre. Initialement chaque pont se considre
comme tant la racine de larbre.
- Chaque port (interface) dun pont sera identifi par un numro (niveau de
priorit (2 oct.) adresse + adresse MAC).
- Le cot dune route est comptabilis en nombre en nombre de sauts et/ou
dpendant du dbit des ports (inversement proportionnelle au dbit de
l'interface d'un port = 1000 / dbit (en Mbits/s))
- Au niveau de chaque pont et lors de la dtermination dune route vers la racine,
le choix de la route se fait en retenant le plus court chemin. Sil existe plusieurs
75
routes de mme cot, la route choisie est celle qui passe par le pont de plus
faible identit. Si en plus plusieurs meilleures routes passent par un mme pont,
la route choisie est celle qui passe par le port de plus faible numro.
Les ponts changent entre eux des messages de configuration traduisant des
propositions de routes vers une racine suppose (pouvant diffrer dun pont
un autre). Ces messages comportent les informations suivantes :
lidentit suppose de la racine,
le cot de la route vers la racine,
lidentit du pont ayant mis le message,
le numro du port travers lequel le message est mis.
Chaque pont maintient la meilleure configuration trouve (CONFIG). Celle-ci
est dcrite comme suit :
CONFIG =
[
identit suppose de la racine,
cot de la route vers cette racine,
identit du pont local,
numro du port vers la racine
]
A chaque port est associe un meilleur message de configuration observ sur ce
port. Soient C=(c1,c2,c3,c4) et D=(d1,d2,d3,d4) deux messages de
configuration, le message C est meilleur que D si :
[c1<d1] ou [(c1=d1) et (c2<d2)] ou [(c1=d1) et (c2=d2) et (c3<d3)] ou
[(c1=d1) et (c2=d2) et (c3=d3) et (c4<d4))].
Un port, mis part celui menant vers la racine, ayant une meilleure
configuration (et si celle-ci correspond un message envoy par un pont voisin
et non le pont local) que CONFIG est dsactiv (une fois que le meilleur
message associ au port a t dj pris en compte dans le calcul de CONFIG).
La dsactivation a lieu une fois que les ponts arrivent un tat stable, elle est en
consquence retarde 15 secondes.
Priodiquement et chaque modification de CONFIG, un message de
configuration est envoy travers les diffrents ports. Le pont est ainsi capable
de tenir compte des modifications (de la topologie, des priorits ) affectant le
rseau.
- Sous utilisation du rseau : les routes alternatives ne sont pas utilises (cf.
figure 4).
- Les ponts les plus proches de la racine risque dtre des goulots dtranglement.
- Tel quil est dcrit, lalgorithme est mal adapt pour les rseaux de grandes
tailles, le temps de calcul de larbre devient important. Un partitionnement du
rseau est alors ncessaire.
10
Sous-rseau 2
Sous-rseau 4
11
15
Sous-rseau 3
Sous-rseau 1
16
50
Sous-rseau 5
20
77
Lgende :
(x,y,z,t) message de config.
50,0,50,1
>10,0,10,1
10,1,50,1
Sous-rseau 1
10,0,10,1
>10,0,10,1
S
o
u
s
r
s
e
a
u
2
10,0,10,0
50,0,50,0
10,1,50,1
50,0,50,2
>11,0,11,2
10,1,50,2
>10,1,11,2
11,0,11,1
>10,0,10,2
10,1,11,1
11,0,11,0
10,1,11,1
10,0,10,2
>10,0,10,2
10,0,10,3
>10,0,10,3
S
o
u
s
r
s
e
a
u
Sous-rseau 4
15,0,15,1
>10,0,10,3
10,1,15,1
16,0,16,1
>10,0,10,3
10,1,16,1
15,0,15,0
10,1,15,1
16,0,16,0
10,1,16,1
15,0,15,2
>15,0,15,2
10,1,15,2
>10,1,15,2
16,0,16,2
>15,0,15,2
10,1,16,2
>10,1,15,2
Sous-rseau 5
11,0,11,2
>11,0,11,2
10,1,11,2
>10,1,11,2
20,0,20,1
>15,0,15,2
11,1,20,1
>10,1,15,2
20,0,20,0
11,1,20,2
10,2,20,2
20,0,20,2
>11,0,11,2
11,1,20,2
>10,1,11,2
10,2,20,2
Suivant cet algorithme de routage, le choix de la route vers une destination est laiss
la charge de la source. Celle-ci envoie une trame dexploration en diffusion afin
dexplorer toutes les routes All Path Explorer . A chaque passage par un pont,
celui-ci rajoute son identification ainsi que lidentification du sous-rseau source (en
conservant lordre de passage par les diffrents ponts dj traverss). Par la suite, le
pont retransmet la trame sur tous ses ports sauf do est parvenue la trame. Si une
trame dexploration revient un pont, elle est limine. Le destinataire rpond
chacune de ces trames dexploration par une autre trame qui suit la mme route que la
trame dexploration mais en sens inverse. La source choisit une route. Elle insre
dans une trame de donne la route retenue.
Format d'une trame (LLC/source routing/IEEE 802.5)
SD
AC
FC
Adresse destination
Adresse source
Information de routage
- 3 bits: type=(data, All Path Explorer, Null1)
- 5 bits: long. de la route en nombre dlments traverser
- 1 bit sens dinterprtation (du premier lment ou
inversement)
- 3 bits taille maximale dune trame
- suite dlments : (lment1, lment2, lment3, )
o lment est dcrit par le couple (12 bits :numro du sousrseau, 4 bits: numro du pont (relatif au LAN))
Champ information
FCS
ED
FS
Le choix dune route peut seffectuer suivant diffrents critres, par exemple : la route
indique par la premire trame en rponse, la route la plus courte, alternance des
routes. Les routes sont recalcules priodiquement.
Exemple : voir la figure 5.
S
Sous-rseau 1
S
o
u
s
r
s
e
a
u
2
S
o
u
s
r
s
e
a
u
Sous-rseau 4
D
ignor
Sous-rseau 5
Critiques :
- Lalgorithme optimise les routes dynamiquement et a la possibilt dexploiter
plusieurs chemins alternatifs.
- Lalgorithme est non transparent, les stations doivent participer lexcution de
lalgorithme de routage. Le traitement des pannes est aussi pris en charge par
les stations.
- Une en-tte supplmentaire se rajoute au niveau de chaque trame.
81
82
83
Paquet IP
type = 0x800
type
0x800
SSAP=D
SAP
0xAA
Paquet IP
Trame SNAP
Trame LLC
long <=1500
Remarques :
- chaque pont maintient une table appele STT : Selective Translation Table
contenant la liste des protocoles qui doivent tre translate dune manire
slective. Cette table contient des entres relatives aux protocoles AARP et IPX
ou uniquement le protocole AARP (car il est gnralement possible de
reconfigurer les stations utilisant IPX pour viter quils ne posent des
problmes lors de la suppression de lentte SNAP/RFC 1042).
- Une station connecte au rseau Wifi doit disposer dun pilote capable de traiter
les diffrents empilements de protocoles possibles. Ce pilote offre une interface
semblable celle de lEthernet.
Lorsquune trame vient dun rseau Wifi vers un rseau Ethernet, lun des cas
suivants sapplique :
- si la trame dispose dun entte SNAP/BTEP (commenant par 0xAA-AA-0300-00-F8), elle est dcapsule en une trame Ethernet type 2 dont le champ type
est repris partir des 2 derniers octets de lentte SNAP.
- si la trame dispose dun entte SNAP/RFC 1042 (commenant par 0xAA-AA03-00-00-00) et si les 2 derniers octets de lentte SNAP ne sont pas dans la
table STT, la trame est dcapsule en une trame Ethernet type 2 dont le champ
type est repris de lentte SNAP.
85
si la trame dispose dun entte SNAP/RFC 1042 (commenant par 0xAA-AA03-00-00-00) et si les 2 derniers octets 2 derniers octets de lentte SNAP sont
dans la table STT, la trame nest pas dcapsule elle reste conforme au format
IEEE 802.3 et les enttes LLC/SNAP restent intacts.
- Tout autre entte passe intacte dans le rseau Ethernet.
-
IP
FR
IP
LLC
MAC
PHY
LLC
MAC
PHY
FR
Rseau
FR
FR
Autre LAN
86
87
Issu de l'ICCB (Internet Configuration Control Board) fond en 1979, le comit IAB
("Internet Activities Board"), succde en septembre 1984 l'ICCB. En 1989, l'IAB
cr deux structures : l'IETF (Internet Engineering Task Force) et l'IRTF (Internet
Research Task Force). L'IAB se charge, en particulier, de ltude des choix
stratgiques pour le dveloppement du rseau Internet et de la dfinition de
88
Std
S
Draft
T
Prop
A
Info
T
Expr
E
Hist
ST A T U S
Req
Rec
Ele
Lim
Not
+-----+-----+-----+-----+-----+
| X | XXX | XXX |
|
|
+-----+-----+-----+-----+-----+
| X | X | XXX |
|
|
+-----+-----+-----+-----+-----+
|
| X | XXX |
|
|
+-----+-----+-----+-----+-----+
|
|
|
|
|
|
+-----+-----+-----+-----+-----+
|
|
|
| XXX |
|
+-----+-----+-----+-----+-----+
|
|
|
|
| XXX |
+-----+-----+-----+-----+-----+
Les RFC sont maintenues par le NIC "Network Information Center". LISO a produit
une normalisation de lIP : ISO8473. Par ailleurs une nouvelle version 6 de lIP est
89
produite afin de palier certains problmes lis la version 4 de lIP : puisement des
adresses, explosion des tables de routage, absence de types de donnes, variabilit des
dlais dacheminement. Actuellement la version 4 tient une place dominante sur le
march informatique et nous nous limitons dans ce chapitre cette version.
FTP
TCP
SMTP
UDP
IP ICMP ARP
RARP
X25
LAPB
LAN SLIP ("Serial Line Internet Protocol") PPP ("Point to Point Protocol")
Figure 1 : Architecture TCP/IP
- une adresse dont tous les bits de host_id sont 1 est une adresse de diffusion,
- une adresse dont tous les bits de host_id sont 0 et les bits du net_id non nuls est
une adresse de sous-rseau,
- 0.0.0.0 Signifie "celui-ci". C'est dire "cette machine". Elle est utilise par
exemple par une machine sans disque qui ignore son adresse au moment du boot.
- Adresses des rseaux privs rservs :
Classe
Masque
A
255.0.0.0
B
255.255.0.0
C
255.255.255.0
10.0.0.0 - 10.255.255.255
172.16.0.0 - 172.31.255.255
192.168.0.0 - 192.168.255.255
92
16
31
protocole
drapeau
dplacement fragment
checksum
adresse source
adresse destination
options
bourrage
donnes
93
Chaque routeur par lequel passe un datagramme rduit la dure de vie, d'une
unit ou plus, proportionnellement la dure passe dans le routeur.
Protocole : indique le protocole suivant dont le paquet se trouve dans la partie
donne (ip : 0, icmp : 1, tcp : 6, udp : 17, voir RFC 1340).
checksum (16 bits) : le checksum est la somme en complment 1 des mots de
16 bits de l'en-tte. Il est recalcul par chaque routeur puisque le champ dure
vie est modifi.
Adresses source, destination : tel que dcrit dans la section prcdente.
option (longueur variable), ce champ est utile pour :
grer des problmes de scurit et de confidentialit,
fournir aux routeurs des informations de routage par exemple un chemin
dsign par une suite d'adresses,
connatre le chemin suivi par un datagramme,
bourrage pour que lentte soit multiple de 32 bits.
VI.5 Le routage IP
Un rseau INTERNET rsulte de l'interconnexion de plusieurs rseaux par des
passerelles appeles routeurs. On distingue deux niveaux de routage : le routage
l'intrieur d'un mme rseau et le routage entre les passerelles de l'INTERNET
(routeur). Il est noter qu' chaque passage par un rseau, un datagramme est
encapsul dans un paquet conformment aux protocoles du rseau.
Dans ce qui suit nous nous intressons au routage entre passerelles IP. Diffrents
domaines de routage (AS : "autonomous systems") peuvent exister, chacun ayant ses
propres protocoles de routage interne et externe :
- le routage interne concerne les paquets relatifs des communications lintrieur
dun mme domaine AS (IGP : "Interior Gateway Protocol"). Un domaine peut
tre aussi subdiviser en sous-domaines (exemple un LAN);
- le routage externe pour les communications entre diffrents domaines AS.
Le routage RIP (RFC 1058)
Le protocole de routage RIP (Routing Information Protocol) est le plus utilis dans
l'environnement TCP/IP. C'est un routage distribu bas sur l'change d'informations
entre routeurs adjacents (toutes les 30 secondes). Chaque routeur a une connaissance
partielle sur l'tat du rseau qui est limite aux voisins (algorithme de type "distant
vector"). RIP est un protocole IGP prvu pour tre utilis sur des rseaux de petites
tailles. Une route ne doit pas dpasser 15 nuds intermdiaires. RIP utilise le
protocole UDP pour encapsul ses donnes (port 520). Plusieurs amliorations du
RIP ont t proposes (exemples : RIP-2, IGRP "Interiror Gateway Routing
Protocol").
94
95
97
CLIENT
SERVEUR
PassiveOpen
OpenId
ActiveOpen
OpenId
SYN 100
SYN 321 ACK 101
OpenSuccess
ACK 322
OpenSuccess
Send (4 octets)
Send (4 octets)
Send (10 octets)
Send (4 octets)
Send (4 octets), PSH
SEQ 101
Deliver, URG
SEQ 322 ACK 117
Deliver
Send (1 octets)
ACK 332
Close
FIN 117
Closing
SEQ 332 ACK 118
Close
Deliver
FIN 333
Terminate
ACK 334
Terminate
chaque fois quune nouvelle machine se rajoute, est impossible. Un service distribu
de noms pour toutes les machines a t conu : le DNS ( Domain Name Service ).
Le DNS permet la traduction de noms en adresses et vice-versa. A cet effet le DNS
utilise des serveurs de noms. Un serveur de noms gre ventuellement un ou plusieurs
domaines / sous-domaines. Pour palier au problme dindisponibilit dun serveur de
noms (primaire), des serveurs de noms secondaires peuvent tre mis en place. Sans
pouvoir modifier les donnes, un serveur secondaire est capable de traiter les
demandes de rsolution adresses au serveur primaire.
com
convex ...
edu
fr
gov
nasa ...
...
mil
af ....
org
ieee ...
ensi
tn
rnrt
ati
esptt
rs6serv .........
99
Processus serveur
Processus client
Couche socket
Couche socket
Protocole TCP/IP
Protocole TCP/IP
Rseau
/* sock_ecoute est utilise par le processus pre pour l'coute des demandes
de
connexions, sock_dial est utilise par un fils pour communiquer avec un client
*/
char tampon[256] ;
int lg_adr_serv;
char nom_serv[30];
/* nom du serveur */
/* pointeur sur une structure donnant le nom, l'adresse IP, etc, du serveur */
int lg_adr_client;
/* fin solution */
adr_serv.sin_family =AF_INET ;
bind (sock_ecoute, (struct sockaddr*)&adr_serv, sizeof(adr_serv)) ; /* attachement de la socket */
101
/* ouverture du service : cration d'une file d'attente pour les demandes de connexion d'une longueur max.
gale 5*/
listen(sock_ecoute,5) ;
for (;;)/* boucle infinie traitant les differentes des clients */
{
/* attente d'une demande de connexion */
lg_adr_client = sizeof(adr_client) ;
sock_dial=accept(sock_ecoute, (struct sockaddr *)&adr_client, &lg_adr_client) ;
/* cration d'un processus fil */
if (fork() ==0)
{ /* fils */
close(sock_ecoute) ;
/* rception dun message sur la socket au moyen de la primitive read. IL existe une autre primitive de
rception recv , celle-ci utilise un paramtre supplmentaire in t flag (en dernier param.) permettant de
consulter des donnes sans les prlever (flag=MSG_PEEK), ... */
read(sock_dial,tampon,sizeof(tampon)) ;
printf("Le serveur a recu : %s\n", tampon) ;
exit() ;
}
close(sock_dial) ;
} /* for */
}/*main*/
______________________________________________________________________________
/* Programme client : envoie un message un serveur */
#include <stdio.h>
#include <sys/socket.h>
#include <sys/types.h>
#include <netinet/in.h>
#include <netdb.h>
#include <string.h>
main(int n, char*param[])
{
int sock_vers_serv ;
int lg_adr_serv;
102
int lg_adr_client;
char message[256] ;
/* cration de la socket vers le serveur */
if ((sock_vers_serv = socket(AF_INET, SOCK_STREAM,0))==-1)
{ printf("echec cration de la socket vers le serveur\n");
exit() ;
}
/* la socket est attache une adresse IP et un numro de port
(IPPORT_USERRESERVED+1) */
bzero((char *)&adr_client, sizeof(adr_serv)) ;
adr_client.sin_port = IPPORT_USERRESERVED+1 ;
adr_client.sin_addr.s_addr = INADDR_ANY ;
adr_client.sin_family =AF_INET ;
bind (sock_vers_serv, (struct sockaddr*)&adr_client, sizeof(adr_client)) ;
/* connexion au serveur*/
bzero((char *)&adr_serv, sizeof(adr_serv)) ;
if ((num_ip_serv=gethostbyname(param[1]))==NULL)
{printf(" nom de la machine serveur inconnu \n");
exit() ;
}
else
{bcopy(num_ip_serv->h_addr, &adr_serv.sin_addr,num_ip_serv->h_length) ;
}
adr_serv.sin_port = IPPORT_USERRESERVED ;
adr_serv.sin_family =AF_INET ;
if (connect (sock_vers_serv, (struct sockaddr*)&adr_serv, sizeof(adr_serv))==-1)
{
printf(" echec connexion \n") ;
exit() ;
}
strcpy(message,param[2]);
printf("%d\n", sizeof(message));
/* mission dun message sur la socket au moyen de la primitive write. IL existe une autre primitive dmission
send , celle-ci utilise un paramtre supplmentaire in t flag (en dernier param.) permettant denvoyer des
donnes de faon express (flag=MSG_OOB), ... */
write (sock_vers_serv,message ,sizeof(message) );
}
103
SOCKET
NFS
XDR
RPC
UDP
IP
LLC
MAC
PHY
Au niveau du client, il faudra crer la socket, la rattacher et, pour lmission des
messages, utiliser la primitive suivante :
sendto(int s, char * buf, int leng, int flag, (struct sockadd *)&to, int tolen).
104
105
Questions :
106
VI.14 Rfrences
I. Custer, Au cur de windows NT , Microsoft Press.
J-L Montagnier, Pratique des rseaux dentreprise, du cblage
ladministration du rseau local aux rseaux tlcom. , Eyrolles.
R. Perlman, Interconnection : bridges and routers , Addison-Wesley.
G. Pujolle, Mschwartz, Rseaux locaux Informatiques , Eyrolles.
P. Rolin, Rseaux locaux, normes et protocoles , Hermes.
W. Stallings, Data and computer communications , MacMillan.
L. Toutain, Techniques des rseaux locaux sous Unix , Hermes.
Laurent Toutain Rseaux locaux et Internet : Des protocoles
l'interconnexion , Hermes..
L. Toutain, Rseaux locaux et internet : des protocoles linterconnexion ,
Hermes.
Linux Network Administrator's Guide , O'Reilly Media.
107
108