Les appareils et les techniques dinterconnexion niveau 1 et 2   

Objectif: Comprendre les fonctions des appareils dinterconnexion niveau 1 et 2.

Éléments de contenu:

- Introduction

- Les répéteurs et les hubs-répéteurs

- Les ponts et les méthodes de pontage

- Les routeurs et les protocoles de routage

I- Introduction :

·        Une des caractéristiques principales des réseaux daujourdhui est lhétérogénéité des architectures informatiques qui apportent des avantages importants tels que la flexibilité du choix de logiciels et de matériel, lindépendance des fournisseurs, etc.

·        Lobjectif donc est de faire disparaître le réseau en fournissant un accès totalement transparent aux applications avec la même qualité de service indépendamment du système informatique par lequel elles sont supportées ainsi que lemplacement des utilisateurs et des systèmes.

·        La difficulté principale dinterconnexion est la compatibilité des systèmes. Chaque système supporte une architecture réseau spécifique souvent non conforme aux normes internationales de réseautage.

* Les trois techniques de base utilisées pour linterconnexion sont le pontage (bridging), le routage (routing) et la conversion par une passerelle (gateway).

Rôle des appareils dinterconnexion dans le modèle OSI

 

 

 

 



II- Les répéteurs et les hub-répéteurs :

1/ Définition : un répéteur (repeater) est un simple appareil dinterconnexion (au sens physique) qui fonctionne sur la couche 1 du modèle OSI. Il sert à relier deux réseaux de même architecture sur le plan physique de la liaison (Exemple : Réseaux IEEE802.5).

* Les protocoles des couches supérieures doivent être compatibles ou semblables afin quils puissent dialoguer.

2/ Exemple : les répéteurs Ethernet : ils :

-         Régénèrent et resynchronisent les signaux faibles et distordus avant de les transmettre dun réseau à un autre ;

-         Isolent un segment lorsquil présente des problèmes de fonctionnement. Lisolation galvanique est nécessaire si les deux segments sont alimentés par des réseaux électriques différents

-         Réalisent ladaptation et la prolongation des supports (exemple passage du coaxial à la fibre optique).

Réseau en bus                                               Réseau en étoile

Zone de Texte:


Remarque : Lorsquun des micro-ordinateurs ou autre appareil envoie un signal à un autre, le hub-répéteur le répète et le transmet simultanément à tous les autres appareils (aucune interprétation du contenu des trames).

III- Les ponts et les méthodes de pontage :

1/ Définition : le pont (bridge) sert à relier des réseaux locaux semblables (exemple : 2 réseaux Ethernet) ou différents comme Ethernet et Token Ring.

Il existe deux principales techniques :

·        le pontage transparent utilisé principalement par Ethernet

·        le pontage SR (Source Routing) des réseaux Token Ring


2/ Le pontage Transparent (Transparent Bridging) :

Cette méthode, qui est mise par DEC et normalisée IEEE802.1, est transparente pour les ordinateurs reliés au réseau ; cet à dire que leur configuration et leur fonctionnement nont pas à être modifiés pour quils puissent être reliés à un ordinateur de lautre côté du pont.

- Principe : lorsquun pont transparent est branché entre deux réseaux Ethernet, il découvre les adresses des postes branchés sur chaque réseau en examinant les trames transmises et crée une table dadresses des postes sur chaque réseau local.

Table dacheminement

Adresse

Port

@ A

@ B

@ C

@ D

1

1

2

2

 
* Le pont laisse passer les trames appelées à traverser le pont et filtre les trames qui nont pas besoin de le traverser à partir des tables dadresses constamment maintenues à jour en se basant sur les paramètres des trames (adresses, protocole, etc.). Ils peuvent filtrer aussi les trames invalides (FCS, collision, etc.).

 


Le pont filtre les trames transmises de A à B et lempêche de traverser le segment n°2 car ce nest pas nécessaire, alors quil transmet les trames de A à C.

Avantages :        

-         Meilleur rendement (moins de trafic et de collision)

-         Peut réunir plusieurs types de câbles dans un même système

-         Fonction répéteur

* Traitement des trames 802.3 dans un pont (ou switch) :

traitement des trames 802.3

3/ La méthode de pontage SR (Source Routing) :

- Principe : un poste qui veut se relier à un ordinateur situé de lautre côté dun réseau de ponts doit transmettre un paquet explorateur qui permettra de découvrir sur quel anneau se trouve la destination. Ce paquet sera diffusé sur tout le réseau afin de découvrir où se trouve la destination.

* Comment ? : durant le transfert de ces paquets, les numéros des ponts et des anneaux traversés sont enregistrés dans le champ « RI » du paquet. Le paquet qui atteint la destination est renvoyé par celle-ci au poste dorigine. Si plusieurs explorateurs arrivent à la destination par des chemins différents, celui reçu en premier par le poste dorigine sera retenu comme chemin le plus rapide.

Si une des branches de la route devient défectueuse, le processus recommence afin de découvrir une nouvelle route.

le processus recommence afin de découvrir une nouvelle route.

 

* Exemple :

La trame qui part de lanneau A a deux choix de route pour atteindre le poste X (dans lanneau E) : A * B * E ou A * C * D * E.

- Conclusion : les ponts SR nont pas besoin de connaître le chemin à suivre ou la topologie du réseau. Leur principale fonction consiste à filtrer ou laisser passer les trames. Celles qui passent doivent contenir le numéro du pont dans le champ de la route à suivre. Ce chemin est dicté par lordinateur hôte qui inclut cette information dans chaque trame destinée à traverser un pont. Cette méthode permet des chemins redondants actifs, contrairement à la première.

4/ Autres méthodes de pontage :

·        Méthode SRT (Source Routing Transparent) : utilisée par quelques réseaux Token Ring, elle permet dintégrer les deux techniques SR et TB.

·        Méthode TLB (Translationnal Bridging) : utilisée pour un pont de transition entre des réseaux Ethernet et Token Ring. Cette technique implique une traduction des trames Ethernet et Token Ring. Le pont doit supporter les deux méthodes SR et TB.


IV-  Cas des chemins alternatifs (Le protocole Spanning Tree - STP) :

Les réseaux liés par des ponts ou des switchs ne peuvent pas être reliés par des chemins alternatifs, car les boucles crées par ces chemins redondants entraîneraient des problèmes dans le contenu des tables dadresses.

- Solution : afin dutiliser des chemins alternatifs entre les réseaux pour des raisons de sécurité et de disponibilité, les ponts utilisent le protocole ST (Spanning Tree) qui permet aux ponts de découvrir ces chemins.

- Comment ? : Les ponts déterminent entre eux une topologie darbre avec une racine et des branches qui permet daccéder à tous les réseaux et ne contient pas de boucles. Les branches alternatives sont désactivées par les ponts pour éliminer les boucles mais si une branche devient défectueuse, les ponts recalculent une nouvelle topologie.

 


V- La commutation :

La commutation est le fait de rediriger une trame vers un port de destination. Elle dépend du temps de transfert ou latence et de la fiabilité de la liaison. Trois méthodes de commutation sont utilisées à savoir :

-         Le mode «Cut-through» : Le commutateur peut commencer à transférer la trame dès que l'adresse MAC de destination est reçue. Ce mode se caractérise par : un temps de latence très faible et pas de vérification des erreurs. Il est utilisé dans le cas dune commutation symétrique.

-         Le mode «Store-and-Forward» : Le commutateur doit recevoir toute la trame  avant de la transférer vers le port de destination. Cela permet au logiciel de commutation de vérifier la séquence de contrôle de trame (FCS). Si la trame n'est pas correcte, elle est rejetée au niveau du commutateur. Il est utilisé dans le cas dune commutation asymétrique.

-         Le mode «Fragment-Free» : Le commutateur lit les 64 premiers octets, incluant l'en-tête de la trame, puis il commence à transmettre le paquet. Ce mode vérifie la fiabilité des adresses et des informations relatives au protocole LLC afin de garantir que les données sont correctement traitées et qu'elles sont acheminées vers la destination appropriée.


VI- Les LAN virtuels (vlan) :

1- Introduction aux VLAN :

Zone de Texte:

Un VLAN (Virtual Local Area Network ou Virtual LAN, en français Réseau Local Virtuel) est un réseau local regroupant un ensemble de machines de façon logique et non physique.

En effet dans un réseau local la communication entre les différentes machines est régie par l'architecture physique. Grâce aux réseaux virtuels (VLANs) il est possible de s'affranchir des limitations de l'architecture physique (contraintes géographiques, contraintes d'adressage, ...) en définissant une segmentation logique (logicielle) basée sur un regroupement de machines grâce à des critères (adresses MAC, numéros de port, protocole, etc.).

Les VLAN sont définis par les standards IEEE 802.1D, 802.1p, 802.1Q et 802.10.

2- Typologie de VLAN :

Plusieurs types de VLAN sont définis, selon le critère de commutation et le niveau auquel il s'effectue :

* Un VLAN de niveau 1 (aussi appelés VLAN par port, en anglais Port-Based VLAN) définit un réseau virtuel en fonction des ports de raccordement sur le commutateur ;

* Un VLAN de niveau 2 (également appelé VLAN MAC, VLAN par adresse IEEE ou en anglais MAC Address-Based VLAN) consiste à définir un réseau virtuel en fonction des adresses MAC des stations. Ce type de VLAN est beaucoup plus souple que le VLAN par port car le réseau est indépendant de la localisation de la station ;

* Un VLAN de niveau 3 : on distingue plusieurs types de VLAN de niveau 3 :

- Le VLAN par sous-réseau (en anglais Network Address-Based VLAN) associe des sous-réseaux selon l'adresse IP source des datagrammes. Ce type de solution apporte une grande souplesse dans la mesure où la configuration des commutateurs se modifie automatiquement en cas de déplacement d'une station. En contrepartie une légère dégradation de performances peut se faire sentir dans la mesure où les informations contenues dans les paquets doivent être analysées plus finement.

- Le VLAN par protocole (en anglais Protocol-Based VLAN) permet de créer un réseau virtuel par type de protocole (par exemple TCP/IP, IPX, AppleTalk, etc.), regroupant ainsi toutes les machines utilisant le même protocole au sein d'un même réseau.


3- Les avantages du VLAN :

Le VLAN permet de définir un nouveau réseau au-dessus du réseau physique et à ce titre offre les avantages suivants :

- Plus de souplesse pour l'administration et les modifications du réseau car toute l'architecture peut être modifiée par simple paramétrage des commutateurs

- Gain en sécurité car les informations sont encapsulées dans un niveau supplémentaire et éventuellement analysées

- Réduction de la diffusion du trafic sur le réseau

cours Réseaux informatique locaux appareils câblage normalisation architecture topologies procédures de liaison

Révisé le :18-11-2017 www.technologuepro.com Facebook Twitter RSS