Cours RLE Chap2 22-23 PDF
Cours RLE Chap2 22-23 PDF
Cours RLE Chap2 22-23 PDF
2022 – 2023
Méthodes d’accès
Ø Présentation des réseaux locaux Ethernet / 802.3
2
Présentation des méthodes d’accès
Problématique :
§ un support unique partagé (i.e. sa bande passante utile) par l’ensemble des stations raccordées au support ;
§ les stations ne peuvent pas utiliser simultanément le support.
à Nécessité d’arbitrage
1ère Classification :
Par multiplexage à Temporel, TDMA (Time Division Multiple Access)
à Fréquentiel, FDMA (Frequency Division Multiple Access)
3
Classification
2ème Classification :
Accès Statique : la bande passante est répartie de façon invariante dans le temps entre les stations.
4
Accès Statique
q Accès Multiple à Répartition en Fréquence, FDMA : la bande passante est découpée en
sous-bandes. Une sous-bande est affectée à une station qui a l’usage exclusif.
avantages inconvénients
Simplicité Inter-bande à gaspillage, manque
Équitabilité d’efficacité, mauvaise utilisation de la BP…
Priorité facile à mettre en œuvre.
q Accès Multiple à Répartition dans le Temps, TDMA : le temps est découpé en intervalles
réguliers qui sont affectés à chaque station de manière périodique. Durant le slot qui lui est alloué,
la station possède le droit exclusif d’accès au canal.
avantages inconvénients
Simplicité Manque d’efficacité, mauvaise utilisation de la
Équitabilité BP.
Priorité facile à mettre en œuvre. Besoin de synchronisation… 5
Accès dynamique
Politiques d’accès dynamique à allocation déterministe
a) Polling : consiste à interroger séquentiellement les stations par une station
primaire (maître).
b) Jeton : consiste à faire circuler sur le réseau une trame spéciale : le jeton.
à Seule la station qui possède le jeton, à un instant donné, est autorisée à
émettre.
6
Accès dynamique
ü Jeton non adressé : utilisé sur les topologies en anneau (IEEE 802.5).
Principe :
- Le jeton circule sur l’anneau et donne, selon son état (libre/occupé) le droit d’émettre à la station qui le détient.
- Une station qui veut émettre :
* attend un jeton marqué « libre »
* sur la réception de ce dernier :
1- change l’état du jeton (« occupé »)
2 -attache au jeton son message, son @ et l’@ de destination
3- transmet le tout sur l’anneau
* une station qui reçoit un jeton marqué « occupé »
1- consulte l’@ destination : si c’est la sienne, elle copie la trame et fait suivre la trame;
2- consulte l’@ source : si c’est la sienne, elle retire la trame et émet un jeton maqué « libre ».
avantages inconvénients
Accès déterministe La connexion doit être maintenue
Stabilité à forte charge Overhead du jeton
Mise en œuvre de priorité possible. Nécessité d’une station de surveillance pour
veiller à l’unicité du jeton. 7
Accès dynamique
ü Jeton adressé : utilisé sur les topologies en bus (IEEE 802.4)
Principe :
- un anneau virtuel est créé : chaque station connaît son prédécesseur et son successeur par leur @.
- seule la station en possession du jeton peut émettre :
* si elle n’a rien à émettre, elle envoie le jeton à son successeur logique -> jeton adressé
* si elle a de l’information à émettre, elle peut émettre pendant un temps limité , au bout duquel elle doit passer le jeton à
son successeur.
avantages inconvénients
Accès déterministe Overhead du jeton
Stabilité à forte charge Nécessité d’une station de surveillance pour veiller à
Mise en œuvre de priorité possible. l’unicité du jeton.
Bus passif vs. Anneau actif Mécanismes lourds pour l’insertion et le retrait de
Retrait implicite des trames stations
(vs. Jeton non adressé) Nécessité d’une procédure d’initialisation de
l’anneau. 8
Accès dynamique
Variantes selon le type de décision prise par la station émettrice lorsqu’elle détecte le canal occupé :
ü CSMA persistant
ü CSMA non persistant
ü CSMA p-persistant
CSMA/CD : ajoute de la détection de collisions grâce à une écoute de la porteuse pendant l’émission.
A un instant t donné, une seule trame peut circuler correctement.
11
Méthodes d’accès CSMA
CSMA non persistant : lorsque le canal est occupé, un coupleur désirant émettre un message reprend
l'écoute du canal après un temps Aléatoire à Perte de temps
• Par rapport à la méthode précédente, cette méthode réduit le temps de non utilisation du support mais
augmente la probabilité de collision
12
Méthodes d’accès CSMA
CSMA P-persistant : le temps est divisé en intervalles, comme "Aloha discrétisé ". Si un nœud
veut émettre, il écoute le canal pour savoir si le réseau est libre
• Il émet avec une probabilité p si le canal est libre
• Reporte l’émission à un intervalle suivant avec une probabilité (1 – p)
• Le processus continue jusqu’à ce que la trame soit émise
14
Présentation des réseaux locaux Token Ring / 802.5
15
Token Ring
• L’émetteur doit être capable de :
• Détruire sa trame
16
Format de la trame
=<10ms 1A
D/C
1C
17
Token Ring
• Access Control (AC): utilisé pour gérer le droit à la parole.
• 1 bit pour signifier si le jeton est libre ou non
• 1 bit de supervision dit bit moniteur,
• 3 bits de priorité (de 0 à 7)
• et 3 bits de réservation.
19
Token Ring
• Détection de l’absence du moniteur
• Le moniteur fonctionnel émet régulièrement une trame AMP (Active Monitor Present)
(lorsqu'il a le jeton).
• Si le moniteur cesse d’émettre cette trame, les timers vont arriver au bout.
• La première station dont le timer arrive à terme lance le protocole d’élection d’un nouveau
moniteur.
20
Token Ring
• Risque: si le moniteur émet une trame AMP et meurt ?
• La trame AMP va tourner en boucle
• étant donné que la trame AMP possède le jeton, plus personne ne
parlera.
• Solution
• le moniteur attend un temps minimum entre deux émissions d’AMP
• chaque station possède un deuxième timer réinitialisé au passage
d’un AMP.
• Si la trame AMP arrive avant que ce timer n’expire dans une station,
cette dernière détruit la trame AMP et lance la procédure d’élection
d’un nouveau moniteur.
21
Token Ring
23
Token Ring
• Bien sûr, ce n’est pas forcement celle qui avait effectué la plus forte réservation qui
va prendre le jeton
• si une station pendant le tour du jeton est apparu avec une priorité plus forte, elle
prendra le jeton qu’elle ait effectué ou pas une réservation !
24
Présentation des réseaux locaux Ethernet / 802.3
Préambule (7 octets) et Délimiteur de début de trame (SFD) (1 octet) : demandent aux récepteurs de se
préparer à recevoir une nouvelle trame (synchronisation).
Adresse MAC source (6 octets) et adresse MAC destination (6 octets)
Longueur/Type (2 octets) :
§ Soit la longueur exacte du champ de données de la trame
§ Soit le protocole de couche supérieure est utilisé
§ Si la valeur >= 0x0600 → protocole. Si valeur < 0x0600 → longueur
Données LLC + PAD LLC (46 à 1500 octets)
Séquence de contrôle de trame (FCS) : détecter les erreurs dans une trame ; il utilise le contrôle de
redondance cyclique (CRC, Cyclic Redundancy Check).
25
Communications Ethernet
Communications dans un réseau local commuté surviennent sous trois formes :
Monodiffusion
§ une trame est transmise depuis un hôte vers une destination spécifique.
§ transmission prédominante adoptée sur les réseaux locaux et sur Internet et les protocoles
HTTP, SMTP, FTP et Telnet
Diffusion
§ une trame est transmise d’une adresse vers toutes les autres adresses existantes
§ Exemple : Requête de résolution d’adresse ARP (Address Resolution
Protocol)
Multidiffusion
§ une trame est transmise à un groupe spécifique de périphériques ou de clients.
§ les clients de transmission multidiffusion doivent être membres Impossible d'afficher l'image. Votre ordinateur manque peut-être de mémoire pour ouvrir l'image ou l'image est endommagée. Redémarrez
l'ordinateur, puis ouvrez à nouveau le fichier. Si le x rouge est toujours affiché, vous devrez peut-être supprimer l'image avant de la réinsérer.
L’option full
§ définit le mode bidirectionnel simultané.
L’option half
§ définit le mode bidirectionnel non simultané.
28
Paramètres du port du commutateur
29
Méthode d’accès dans les réseaux Ethernet / 802.3
Principe CSMA/CD
1. Tous les périphériques qui ont des messages à envoyer doivent écouter support avant de
transmettre.
2. Si un périphérique détecte un signal provenant d’un autre périphérique, il attend un certain
temps avant d’essayer de transmettre un message.
3. Si aucun trafic n’est détecté, le périphérique transmet son message.
4. Lorsque la transmission a lieu, le périphérique continue d’écouter le trafic ou les collisions
survenant sur le réseau local.
5. Une fois le message envoyé, le périphérique revient au mode d’écoute par défaut.
30
CSMA /CD
Porteuse : signal transmis sur le canal
31
CSMA /CD
Accès multiple
Si la distance entre 2 périphériques est importante
Ø latence importante des signaux des périphériques
Ø Signaux ne sont pas détectés par un des périphériques
Détection de collisions
Le périphérique écoute le support partagé
Il détecte une collision s'il détecte que l’amplitude du signal excède le niveau normal
La détection de la collision par écoute de la porteuse dépend du support physique :
Câble coaxial à augmentation anormale de l’amplification du signal.
Paire torsadée à détection d’un signal sur la paire de réception. 32
CSMA /CD
En cas de collision
Les autres périphériques en mode d’écoute et tous les périphériques émetteurs détectent l’augmentation
d’amplitude des signaux.
Chaque périphérique émetteur continue de transmettre un signal de congestion pour s’assurer que tous
les périphériques du réseau détectent la collision.
34
Algorithme CSMA/CD
Émetteur
Écoute du canal : CSMA
1 Écoute du canal
Si canal est libre
Alors
Transmission de l’information et écoute
CD simultanée du canal pour détecter une éventuelle
2
collision
Si collision détectée
Alors
- Arrêt immédiat de la transmission et
notification de la collision à toute les
stations
#émettre une suite de bruit (JAM) =4 octets pour
renforcer la collision
- Gestion de la collision
Sinon reporter la transmission
#si j’ai pas épuisé mon crédit de tentatives
(réémission limitée à 16), je calcule un temps
3 Procédure Backoff d’attente et je recommence depuis le début.
(BEB) 35
Algorithme de reprise BEB (Binary Exponential Backoff)
=> Pour déterminer le temps d’attente avant réémission
36
CSMA/CD : définitions
Période de vulnérabilité:
-intervalle de temps pendant lequel une station éloignée peut détecter le canal libre et transmettre à son
tour.
-Égale au minimum à un temps de propagation entre les 2 stations les plus éloignées sur le support.
Fenêtre de collision (time-slot =51,2 µs):
-délai minimum qui s’écoule avant que l’on détecte une collision ou encore délai après lequel une station
est certaine d’avoir réussi sa transmission.
-égale à deux fois le temps de propagation d’un signal sur le support.
-c’est l’unité de temps du protocole.
38
CSMA/CD
Avantages/Inconvénients
Avantages Inconvénients
§ Approche complètement décentralisée § Délai imprévisibles
§ Simplicité § Pertes de trames possible
§ Équitabilité § Nécessite l’écoute continuelle du canal
§ Débit important
§ Délai faible
§ Pas d’occupation continue (max16)
§ Efficace en terme de détection de collision
§ Très efficace sous faible charge
§ Facilité d’installation pour petit réseau et
évolution sans remise en cause de l’existant
§ Coût peu élevé
39
QUESTIONS
1/ La longueur minimale de la trame Ethernet est de 64 octets. Si la vitesse des coupleurs est de 10Mbit/s, calculer le temps
d’émission d’une telle trame.
2/ On suppose que la longueur du support d’un réseau Ethernet soit égale à 20 m et la vitesse de propagation à 200 000 km/s.
Si le réseau Ethernet est partagé, c’est-à-dire si plusieurs machines sont connectées sur le même support physique,
l’algorithme d’accès implique qu’un coupleur écoute la porteuse avant de transmettre. Montrer que si la porteuse est libre, la
probabilité de collision est très faible.
3/ En supposant que le réseau Ethernet de capacité égale à 100 Mbit/s (Fast Ethernet) soit totalement compatible avec la
version à 10 Mbit/s, donner la distance maximale entre les deux points les plus éloignés d’un tel réseau. Même question pour le
Gigabit Ethernet, c’est-à-dire l’Ethernet d’une capacité de 1 Gbit/s.
4/ Soit un réseau Ethernet en bus de 8 stations. La distance moyenne entre stations est de 15 m. La vitesse de propagation est
de 250 m/µs. Quelle est la durée de la période de vulnérabilité ?
5/ Dans un réseau local dont le débit binaire est de 5 Mbit/s et la longueur de 1 km, les signaux se propagent à la vitesse de 250
m/µs. À quelle longueur de câble correspond un bit transmis ? Cela a-t-il une influence sur le choix de la taille des messages ?
6/ Pour les transmissions de type Ethernet 1 Gbit/s, la trame doit avoir une longueur minimale de 512 octets. Quel est le temps
d’émission d’une trame de longueur minimale ? Peut-on en déduire la période de vulnérabilité dans un tel réseau ?
40
Considérations de conception réseaux Ethernet
q Augmenter le nombre d’utilisateurs dans un réseau local Ethernet tout en augmentant les
besoins en bande passante augmente le risque de collision
q Domaine de collision désigne la zone du réseau d’où proviennent les trames qui
entrent en collision.
41
Domaine de collision
Lorsqu’un hôte est connecté à un port de commutateur,
§ Commutateur crée une connexion dédiée.
§ Cette connexion est interprétée comme un domaine de collision individuel
§ Trafic reste indépendant de toutes les autres formes de trafic, éliminant ainsi le risque de
collision.
42
Domaine de diffusion
q Si un périphérique souhaite envoyer une trame de diffusion de couche 2, alors l’adresse
MAC de destination contient uniquement des 1.
q Le domaine de diffusion sur la couche 2 comprend
§ tous les périphériques du réseau local qui reçoivent d’un hôte les trames de diffusion
destinées à tous les autres hôtes du réseau local.
q Lorsque deux commutateurs sont connectés, le domaine de diffusion augmente
q Un ensemble de commutateurs interconnectés constitue un domaine de diffusion
unique
Causes :
q Temps de carte réseau source pour émettre des impulsions électriques sur le câble
q Temps de la carte réseau de destination pour interpréter ces impulsions appelée (délai de
carte réseau)
q Délai de propagation réel du signal traversant le câble
q Temps de latence est ajouté en fonction des périphériques réseau qui se trouvent sur le
chemin entre les deux périphériques. Il s’agit des périphériques de couche 1, 2 ou 3.
§ Latence ne dépend pas uniquement de la distance et du nombre de périphériques
mais aussi du type de périphérique sur le chemin
Ø Latence entre 2 ordinateurs séparés par 3 commutateurs plus faible que s'ils
étaient séparés par 2 routeurs : routeurs gèrent des fonctions plus longues et plus
complexes.
44
Encombrement réseau
q Intérêt de segmenter un réseau local en parties plus petites est d’isoler le trafic et
d’optimiser l’utilisation de la bande passante pour chaque utilisateur.
q Sans segmentation, un réseau local est vite submergé par le trafic et les collisions
àEncombrement réseau
Causes :
§ Technologies réseau et informatiques capables de transmettre des données avec des
débits accrus
§ Volume de trafic réseau important
§ Applications à bande passante élevée (e.g lecture vidéo en continu)
45
Segmentation des réseaux locaux
q Les réseaux locaux sont segmentés en un plus petit nombre de domaines de collision et
de diffusion au moyen de routeurs et de commutateurs.
q Des ponts sont rarement employés dans un réseau local commuté.
§ Ponts ont un nombre limité de ports alors que les commutateurs en possèdent un
grand nombre.
Domaines de collision
Domaine de diffusion
46
Segmentation des réseaux locaux
47
Segmentation des réseaux locaux
48
Suppression des goulots d'étranglement
6 ordinateurs connectés au moyen d’une carte réseau de 1000 Mbits/s tentent tous d’accéder
simultanément au serveur ayant carte réseau de 1000 Mbits/s
§ Tous les ordinateurs doivent partager la connexion 1000 Mbits/s entre le serveur et le
commutateur.
§ Chaque ordinateur pourrait utiliser 167 Mbits/s, soit un sixième de la bande passante à 1000
Mbits/s.
49
Suppression des goulots d'étranglement
Pour réduire le goulot d’étranglement au niveau du serveur
§ L'utilisation de liaisons à forte capacité ou plusieurs liaisons permettant d’optimiser les –
technologies d’agrégation
50
Transmission des trames au moyen d’un commutateur
q Commutateurs utilisent @MAC pour orienter les trames via leur matrice de commutation
vers le port approprié.
q Commutateur crée une table @MAC en enregistrant les @MAC des nœuds connectés à
chacun de ses ports.
51
Adresse MAC
52
Adressage MAC et table d'adresse MAC
Etape 2: le commutateur ajoute l’@ MAC source et le port du commutateur ayant reçu la trame dans la
table MAC.
Etape 3: l’@ de destination étant une diffusion, le commutateur diffuse la trame sur tous les ports, à
l’exception du port sur lequel il a reçu la trame.
53
Adressage MAC et table d'adresse MAC
Etape 5 : le commutateur ajoute l’@ MAC source du PC2 et le numéro de port du commutateur ayant
reçu la trame dans la table MAC. L’@ de destination de la trame et le port qui lui est associé se trouvent
dans la table MAC.
Etape 6 : le commutateur peut alors transmettre les trames entre les périphériques source et
destination sans les diffuser, puisqu’il dispose déjà d’entrées dans la table MAC qui identifient les ports
associés. 54
Méthodes de transmission de trames
1. Fast-Forward
§ Transmet un paquet immédiatement après la lecture de l’adresse de destination
§ Paquets relayés peuvent comporter des erreurs
§ Méthode de commutation cut-through classique
56
Commutation symétrique / asymétrique
Commutation symétrique
§ Offre des connexions commutées entre les ports dotés de la même bande passante (tous les
ports 100 Mbits/s ou 1000 Mbits/s)
Commutation asymétrique
§ Assure des connexions commutées entre des ports associés à des bandes passantes
différentes (combinaison de ports de 10 Mbits/s, 100 Mbits/s et 1000 Mbits/s)
§ dédie un volume de bande passante plus important au port de commutateur d’un
serveur afin d’éviter tout goulot d’étranglement.
§ Pour que le commutateur puisse correspondre aux divers débits de données sur des ports
différents, les trames entières sont conservées dans la mémoire tampon et sont
déplacées vers le port l’une après l’autre selon les besoins.
§ La plupart des commutateurs actuels sont asymétriques car ils offrent plus de souplesse.
57
Commutation symétrique / asymétrique
58
Mise en mémoire tampon
q Un commutateur Ethernet peut utiliser une technique de mise en mémoire tampon pour
stocker des trames avant de les transmettre.
q peut être une solution lorsque le port de destination est saturé suite à un encombrement
Ø Le commutateur stocke la trame jusqu’à ce qu’il puisse la transmettre.
59
Commutation couche 2 & 3
Commutateur de couche 2 (Catalyst 2960)
§ permet d’effectuer une commutation et un filtrage en se basant uniquement sur l’adresse
MAC
Commutateur de couche 3 (Catalyst 3560)
§ fonctionne comme commutateur de couche 2
§ peut exploiter les adresses IP pour acheminer le trafic sur le réseau
60
Comparaison routeur et commutateur
q Routeurs offrent des services de couche 3 que commutateurs couche 3 ne fournissent pas
§ L’établissement de connexions d’accès à distance sur des réseaux et des périphériques
distants
Ø Les routeurs dédiés prennent en charge des cartes réseau WAN (WIC).
61
Sécurité des commutateurs
§ Attaques Telnet
62
Inondation d’adresses MAC
§ Inonder le commutateur d’un nombre important d’adresses MAC jusqu’à ce que la table d’adresses
MAC se remplisse
§ Une fois remplie, le commutateur diffuse sur tous les ports le trafic entrant parce qu’il ne parvient
pas à identifier le numéro de port Le commutateur agit donc en tant que concentrateur
§ Le pirate peut voir toutes les trames transmises d’une adresse MAC dans la table d’adresses MAC
63
Inondation d’adresses MAC
64
Attaques par mystification
1. Un pirate active un serveur DHCP sur un segment
de réseau.
La réponse DHCP du pirate fournit des informations de prise en charge et une adresse IP qui le
désignent comme passerelle par défaut ou serveur DNS (Domain Name System) 65
Attaques par mystification
Surveillance DHCP
66
Attaques CDP
Cisco Discovery Protocol (CDP) un protocole propriétaire que tous les périphériques Cisco
peuvent utiliser pour:
§ détecter autres périphériques Cisco qui bénéficient d’une connexion directe et configurer
automatiquement cette connexion
§ Messages ne sont pas chiffrés et sont transmises sous forme de diffusions périodiques
pour mettre à jour localement la base de données CDP.
Ø contiennent des informations sur le périphérique (adresse IP, version du logiciel, la
plateforme, les fonctions et le réseau local virtuel natif )
67
Attaques CDP
68
Attaques Telnet
Attaque de mot de passe en force
§ Pirate fait appel à un programme chargé de créer des combinaisons de caractères séquentielles
pour tenter de deviner le mot de passe
§ Si le pirate dispose de suffisamment de temps une attaque en force permet de décoder quasiment
tous les mots de passe employés.
70
Configuration de la sécurité des ports
Mettre en place la sécurité sur tous les ports du commutateur
§ Préciser un groupe d’adresses MAC autorisées sur un port
§ Autoriser une seule adresse MAC à accéder au port
§ Préciser que le port s'arrête automatiquement dès que des adresses MAC non autorisées sont
détectées
72
Configuration de la sécurité des ports
§ Configuration par défaut de la sécurité des ports
§ Pour protéger leur réseau contre tout accès non autorisé, il faut désactiver tous les ports
qui ne sont pas exploités sur un commutateur réseau.
Ø Accéder à chaque port et utiliser commande shutdown
Ø Pour arrêter plusieurs ports utiliser la commande interface range
73
§ Pour l'activation, utiliser commande no shutdown