Cours RLE Chap2 22-23 PDF

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 73

Ecole Nationale d’Ingénieurs de Tunis

Réseaux Locaux d’Entreprise


Département TIC

2ème Année TÉLÉCOMMUNICATIONS

2022 – 2023

Dr. Imène ELLOUMI


([email protected] )
Ø  Présentation des méthodes d’accès

Chapitre 2. Ø  Présentation des réseaux locaux Token Ring / 802.5

Méthodes d’accès
Ø  Présentation des réseaux locaux Ethernet / 802.3

Ø  Transmission des trames au moyen d’un commutateur

& Commutation Ø  Sécurité des commutateurs

2
Présentation des méthodes d’accès

Problématique :
§  un support unique partagé (i.e. sa bande passante utile) par l’ensemble des stations raccordées au support ;
§  les stations ne peuvent pas utiliser simultanément le support.
à Nécessité d’arbitrage

1ère Classification :
Par multiplexage à Temporel, TDMA (Time Division Multiple Access)
à Fréquentiel, FDMA (Frequency Division Multiple Access)

Par élection : à par consultation (polling ou maître-esclave)


à par sélection (jeton)

Par compétition : à sans évitement de collision, CSMA/CD


à avec évitement de collision, CSMA/CA

3
Classification
2ème Classification :

Accès Statique : la bande passante est répartie de façon invariante dans le temps entre les stations.

à Temporel, TDMA (Time Division Multiple Access)


à Fréquentiel, FDMA (Frequency Division Multiple Access)

Accès Dynamique : la bande passante est allouée à la demande.


à accès dynamique à allocation déterministe
* Polling
* Jeton
à accès dynamique à allocation aléatoire
* Aloha

4
Accès Statique
q  Accès Multiple à Répartition en Fréquence, FDMA : la bande passante est découpée en
sous-bandes. Une sous-bande est affectée à une station qui a l’usage exclusif.
avantages inconvénients
Simplicité Inter-bande à gaspillage, manque
Équitabilité d’efficacité, mauvaise utilisation de la BP…
Priorité facile à mettre en œuvre.

q  Accès Multiple à Répartition dans le Temps, TDMA : le temps est découpé en intervalles
réguliers qui sont affectés à chaque station de manière périodique. Durant le slot qui lui est alloué,
la station possède le droit exclusif d’accès au canal.
avantages inconvénients
Simplicité Manque d’efficacité, mauvaise utilisation de la
Équitabilité BP.
Priorité facile à mettre en œuvre. Besoin de synchronisation… 5
Accès dynamique
Politiques d’accès dynamique à allocation déterministe

a)  Polling : consiste à interroger séquentiellement les stations par une station
primaire (maître).

b)  Jeton : consiste à faire circuler sur le réseau une trame spéciale : le jeton.
à Seule la station qui possède le jeton, à un instant donné, est autorisée à
émettre.

à Deux variantes: adressé et non adressé

6
Accès dynamique
ü  Jeton non adressé : utilisé sur les topologies en anneau (IEEE 802.5).
Principe :
- Le jeton circule sur l’anneau et donne, selon son état (libre/occupé) le droit d’émettre à la station qui le détient.
- Une station qui veut émettre :
* attend un jeton marqué « libre »
* sur la réception de ce dernier :
1- change l’état du jeton (« occupé »)
2 -attache au jeton son message, son @ et l’@ de destination
3- transmet le tout sur l’anneau
* une station qui reçoit un jeton marqué « occupé »
1- consulte l’@ destination : si c’est la sienne, elle copie la trame et fait suivre la trame;
2- consulte l’@ source : si c’est la sienne, elle retire la trame et émet un jeton maqué « libre ».

avantages inconvénients
Accès déterministe La connexion doit être maintenue
Stabilité à forte charge Overhead du jeton
Mise en œuvre de priorité possible. Nécessité d’une station de surveillance pour
veiller à l’unicité du jeton. 7
Accès dynamique
ü  Jeton adressé : utilisé sur les topologies en bus (IEEE 802.4)

Principe :
- un anneau virtuel est créé : chaque station connaît son prédécesseur et son successeur par leur @.
- seule la station en possession du jeton peut émettre :
* si elle n’a rien à émettre, elle envoie le jeton à son successeur logique -> jeton adressé
* si elle a de l’information à émettre, elle peut émettre pendant un temps limité , au bout duquel elle doit passer le jeton à
son successeur.

avantages inconvénients
Accès déterministe Overhead du jeton
Stabilité à forte charge Nécessité d’une station de surveillance pour veiller à
Mise en œuvre de priorité possible. l’unicité du jeton.
Bus passif vs. Anneau actif Mécanismes lourds pour l’insertion et le retrait de
Retrait implicite des trames stations
(vs. Jeton non adressé) Nécessité d’une procédure d’initialisation de
l’anneau. 8
Accès dynamique

Exemple de bus à jeton


Exemple de l’anneau à jeton

Les techniques à jeton


9
Accès dynamique
Politiques d’accès dynamique à allocation aléatoire: du Aloha vers le CSMA
a) Aloha
Principe :
- Une station émet dès lors qu’elle le souhaite.
- En cas de collision, la station réémettra sa trame au terme d’un délai aléatoire.
- Au bout de N collisions successives, la station abandonne.
Efficacité très faible: 18%!

Slotted Aloha : Amélioration du pure Aloha.


Principe :
-le temps est discrétisé
-les stations ne peuvent émettre qu’en début de slots
Efficacité faible: 36%!
10
Méthodes d’accès CSMA
b) CSMA (Carrier Sense Multiple Access)
Principe :
- reprend le pure Aloha
- avec une « écoute » du canal avant d’émettre : la station n’émet que si le canal est libre.

Variantes selon le type de décision prise par la station émettrice lorsqu’elle détecte le canal occupé :
ü CSMA persistant
ü CSMA non persistant
ü CSMA p-persistant

CSMA/CD : ajoute de la détection de collisions grâce à une écoute de la porteuse pendant l’émission.
A un instant t donné, une seule trame peut circuler correctement.
11
Méthodes d’accès CSMA
CSMA non persistant : lorsque le canal est occupé, un coupleur désirant émettre un message reprend
l'écoute du canal après un temps Aléatoire à Perte de temps

Station prête, mais canal Après le délai, station


n’est pas libre à cet détecte un canal libre, donc
instant délai arbitraire elle transmet la trame
temps
CSMA persistant : lorsque le canal est occupé, un coupleur désirant émettre un message poursuit l'écoute
du canal jusqu’à ce qu’il soit libre, émet ensuite son message. Si une collision se produit, les stations
attendent un temps aléatoire avant de retransmettre

•  Par rapport à la méthode précédente, cette méthode réduit le temps de non utilisation du support mais
augmente la probabilité de collision

12
Méthodes d’accès CSMA
CSMA P-persistant : le temps est divisé en intervalles, comme "Aloha discrétisé ". Si un nœud
veut émettre, il écoute le canal pour savoir si le réseau est libre
•  Il émet avec une probabilité p si le canal est libre
•  Reporte l’émission à un intervalle suivant avec une probabilité (1 – p)
•  Le processus continue jusqu’à ce que la trame soit émise

La station est prête a Détecte un medium inactif, avec prob


cet instant, mais trouve (1-p), transmission est déférée par un
medium occupé, elle slot
continue a tester le avec prob p, la trame est
medium (sensing the
medium) transmise
time
avec 1-persistent, la
tx de la trame va se
produire toujours a
13
cet endroit
Méthodes d’accès CSMA

14
Présentation des réseaux locaux Token Ring / 802.5

•  Le MAU (Media Access Unit) : équivalent à un concentrateur/hub, permet de


Ø  détecter une coupure dans l’anneau et de la réparer immédiatement
Ø  ajouter une station à « chaud »
•  Support : paires torsadées blindées
•  Transmission : Bande de Base (Manchester Différentiel)

15
Token Ring
•  L’émetteur doit être capable de :

•  Connaître sa trame (à son passage)

•  Constater que le destinataire a bien reçu le message

•  Détruire sa trame

•  Réémettre un jeton libre

16
Format de la trame

•  Marqueur début et fin (MD, MF) : Codage erroné du Manchester Différentiel ( i :


incohérent):
•  Début=ii0ii000
•  fin=ii1ii111
1L/O
1M
3P
3R

=<10ms 1A
D/C
1C

17
Token Ring
•  Access Control (AC): utilisé pour gérer le droit à la parole.
•  1 bit pour signifier si le jeton est libre ou non
•  1 bit de supervision dit bit moniteur,
•  3 bits de priorité (de 0 à 7)
•  et 3 bits de réservation.

•  Frame control : type de trame (données ou commandes)

•  Données : peut être aussi longue que l’on veut.


•  la taille des données maximales sera limitée par le temps de maintien du jeton (10 ms).

•  Etat (Frame status) : contient 2 informations :


•  bit A mis à 1 lorsqu’un MAU reconnaît l’adresse destinataire comme étant celle d’une des
stations lui étant reliée.
18
•  Bit C est mis à 1 lorsque la station destinataire effectue une copie de la trame.
Token Ring
•  Surveillance du jeton : centralisé
•  Par un nœud appelé moniteur
•  Timer expire : purger l’anneau (envoi d’une trame) et émettre un nouveau jeton

•  Surveillance d’une trame qui boucle


•  Lorsqu’une trame passe devant le moniteur,
•  il met le bit moniteur de l’octet contrôle d’accès de la trame à 1.
•  Si le moniteur voit arriver une trame avec ce bit M à 1 c’est que la trame a déjà fait plus
d’un tour.
•  Le moniteur la supprime
•  émet un jeton vide.

19
Token Ring
•  Détection de l’absence du moniteur
•  Le moniteur fonctionnel émet régulièrement une trame AMP (Active Monitor Present)
(lorsqu'il a le jeton).

•  Chaque station possède un timer qu’elle réinitialise au passage de la trame AMP.

•  Si le moniteur cesse d’émettre cette trame, les timers vont arriver au bout.

•  La première station dont le timer arrive à terme lance le protocole d’élection d’un nouveau
moniteur.

à Risque: si le moniteur émet une trame AMP et meurt ??

20
Token Ring
•  Risque: si le moniteur émet une trame AMP et meurt ?
•  La trame AMP va tourner en boucle
•  étant donné que la trame AMP possède le jeton, plus personne ne
parlera.

•  Solution
•  le moniteur attend un temps minimum entre deux émissions d’AMP
•  chaque station possède un deuxième timer réinitialisé au passage
d’un AMP.
•  Si la trame AMP arrive avant que ce timer n’expire dans une station,
cette dernière détruit la trame AMP et lance la procédure d’élection
d’un nouveau moniteur.

21
Token Ring

•  Protocole d’élection d’un nouveau moniteur :


•  La station qui détecte en premier l’absence du moniteur
à Envoi une trame Claim Token qui contient son adresse.

•  Lorsqu’une station reçoit un claim Token elle en émet un autre avec


comme adresse la plus grande entre celle reçue et la sienne.

•  Cette procédure au bout du compte arrive au fait que la station ayant


l’adresse la plus grande reçoit un claim Token avec sa propre adresse.

•  Elle se déclare moniteur.

•  Émet une trame qui signale qu’elle a prit le rôle de moniteur.


22
Token Ring
•  Notion de priorité et réservation :
•  3 bits du champs AC ( 8 priorité 0<1<2…<7)

•  Lorsqu’une station veut émettre une trame


•  Jeton libre ☺
•  Trame occupé à réserver avec une priorité P

•  Une autre station peut réserver avec une priorité supérieur à P.


•  Elle remplace l’ancienne réservation par la sienne.

•  La station émettant des trame va relâcher à la fin de l’émission un


jeton libre. Elle aura copié le niveau de réservation dans le champ
priorité (également 3 bits).

23
Token Ring

•  Les stations qui verront passer ce jeton libre


•  ne pourront le prendre que si leur niveau de priorité est égal ou supérieur à celui
indiqué dans le jeton.
•  Par contre elles peuvent toujours effectuer des réservations avec les mêmes
contraintes.

•  Bien sûr, ce n’est pas forcement celle qui avait effectué la plus forte réservation qui
va prendre le jeton
•  si une station pendant le tour du jeton est apparu avec une priorité plus forte, elle
prendra le jeton qu’elle ait effectué ou pas une réservation !

24
Présentation des réseaux locaux Ethernet / 802.3

Trame Ethernet (IEEE 802.3)

Préambule (7 octets) et Délimiteur de début de trame (SFD) (1 octet) : demandent aux récepteurs de se
préparer à recevoir une nouvelle trame (synchronisation).
Adresse MAC source (6 octets) et adresse MAC destination (6 octets)
Longueur/Type (2 octets) :
§  Soit la longueur exacte du champ de données de la trame
§  Soit le protocole de couche supérieure est utilisé
§  Si la valeur >= 0x0600 → protocole. Si valeur < 0x0600 → longueur
Données LLC + PAD LLC (46 à 1500 octets)
Séquence de contrôle de trame (FCS) : détecter les erreurs dans une trame ; il utilise le contrôle de
redondance cyclique (CRC, Cyclic Redundancy Check).

25
Communications Ethernet
Communications dans un réseau local commuté surviennent sous trois formes :
Monodiffusion
§  une trame est transmise depuis un hôte vers une destination spécifique.
§  transmission prédominante adoptée sur les réseaux locaux et sur Internet et les protocoles
HTTP, SMTP, FTP et Telnet

Diffusion
§  une trame est transmise d’une adresse vers toutes les autres adresses existantes
§  Exemple : Requête de résolution d’adresse ARP (Address Resolution
Protocol)

Multidiffusion
§  une trame est transmise à un groupe spécifique de périphériques ou de clients.
§  les clients de transmission multidiffusion doivent être membres Impossible d'afficher l'image. Votre ordinateur manque peut-être de mémoire pour ouvrir l'image ou l'image est endommagée. Redémarrez
l'ordinateur, puis ouvrez à nouveau le fichier. Si le x rouge est toujours affiché, vous devrez peut-être supprimer l'image avant de la réinsérer.

d’un groupe de multidiffusion logique pour recevoir les informations.


§  Exemple : transmissions vidéo et vocales employées
lors de réunions professionnelles collaboratives 26
Paramètres bidirectionnels
Deux types de paramètres bidirectionnels sont employés
pour les communications dans un réseau Ethernet : Mode bidirectionnel non simultané
bidirectionnel non simultané (CSMA/CD)
§  repose sur un flux de données unidirectionnel où §  Flux de données unidirectionnel
l’envoi et la réception des données n’ont pas lieu §  Risques de collision plus importants
§  Connectivité avec le concentrateur
simultanément
§  se rencontrent généralement dans des équipements
tels que les concentrateurs
bidirectionnel simultané
§  Le flux de données est bidirectionnel ; les données Mode bidirectionnel simultané
peuvent être envoyées et reçues de manière §  Aucun risque collision
simultanée §  Circuit de détection de collision
Impossible d'afficher l'image. Votre ordinateur manque peut-être de mémoire pour ouvrir l'image ou
l'image est endommagée. Redémarrez l'ordinateur, puis ouvrez à nouveau le fichier. Si le x rouge est
toujours affiché, vous devrez peut-être supprimer l'image avant de la réinsérer.

§  Les trames transmises ne peuvent pas entrer en désactivé


§  Communication point à point
collision puisque ces derniers utilisent deux circuits uniquement
distincts sur le câble réseau. §  Connexion au port commuté dédié
§  Chaque connexion bidirectionnelle simultanée utilise §  Prise en charge du mode bidirectionnel
simultané requise aux deux extrémités
un seul port.
§  Utilisé dans les cartes réseau Ethernet, Fast Ethernet
et Gigabit Ethernet actuelles 27
Paramètres du port du commutateur
q  Il faut configurer un port sur un commutateur à l’aide de paramètres bidirectionnels qui
correspondent au type de support

q  Les commutateurs Cisco Catalyst présentent trois paramètres :


L’option auto
§  définit l’auto-négociation pour le mode bidirectionnel.
§  les deux ports communiquent entre eux pour convenir du meilleur mode opératoire.

L’option full
§  définit le mode bidirectionnel simultané.

L’option half
§  définit le mode bidirectionnel non simultané.

28
Paramètres du port du commutateur

Les connexions nécessitaient auparavant l’utilisation de certains types de câbles (croisés,


droits).
§  Les commutateurs (switchs) et concentrateurs (hubs) sont identifiés comme étant des
DCE (Data Connexion Equipement) et les stations terminales et les routeurs sont des
périphériques DTE (Data Terminal Equipment).
§  Les équipements identiques DTE/DTE ou DCE/DCE se connectent avec un câble
croisé
§  Les équipements de type différent se connectent avec un câble droit

Utilisation de la commande de configuration d’interface mdix auto pour activer la fonction


auto-MDIX.
§  Le commutateur détecte le type de câble requis pour les connexions Ethernet cuivre,
puis configure les interfaces en conséquence.

29
Méthode d’accès dans les réseaux Ethernet / 802.3

Réseau Ethernet / 802.3

Ethernet porteuse/détection de collision CSMA/CD utilise méthode d’accès multiple avec


écoute de porteuse/détection de collision CSMA/CD

Principe CSMA/CD
1.  Tous les périphériques qui ont des messages à envoyer doivent écouter support avant de
transmettre.
2.  Si un périphérique détecte un signal provenant d’un autre périphérique, il attend un certain
temps avant d’essayer de transmettre un message.
3.  Si aucun trafic n’est détecté, le périphérique transmet son message.
4.  Lorsque la transmission a lieu, le périphérique continue d’écouter le trafic ou les collisions
survenant sur le réseau local.
5.  Une fois le message envoyé, le périphérique revient au mode d’écoute par défaut.

30
CSMA /CD
Porteuse : signal transmis sur le canal

31
CSMA /CD
Accès multiple
Si la distance entre 2 périphériques est importante
Ø  latence importante des signaux des périphériques
Ø  Signaux ne sont pas détectés par un des périphériques

Les 2 périphériques transmettent simultanément leurs messages


Les messages sont propagés sur les supports jusqu’à ce qu’ils se rencontrent
Ø  Collision se produit (signaux se mélangent, messages sont détruits)
Bien que les messages soient endommagés, les signaux restants désordonnés continuent à se
propager sur les supports.

Détection de collisions
Le périphérique écoute le support partagé
Il détecte une collision s'il détecte que l’amplitude du signal excède le niveau normal
La détection de la collision par écoute de la porteuse dépend du support physique :
Câble coaxial à augmentation anormale de l’amplification du signal.
Paire torsadée à détection d’un signal sur la paire de réception. 32
CSMA /CD
En cas de collision
Les autres périphériques en mode d’écoute et tous les périphériques émetteurs détectent l’augmentation
d’amplitude des signaux.

Chaque périphérique émetteur continue de transmettre un signal de congestion pour s’assurer que tous
les périphériques du réseau détectent la collision.

Signal de congestion et interruption aléatoire


Si collision est détectée, les périphériques émetteurs envoient un signal de congestion
Ø  Informer les autres périphériques d’une collision pour leur permettre d’appeler un algorithme
d’interruption
Ø  Cet algorithme demande à tous les périphériques de cesser leur transmission pendant un laps de
temps aléatoire, ce qui permet d’atténuer les signaux de collision
Ø  Si délai a expiré, le périphérique se remet en mode d’écoute avant transmission

Période d’interruption aléatoire


Ø  garantit que les périphériques impliqués dans la collision ne tentent pas d’envoyer leur trafic en
même temps
il est possible qu’un troisième périphérique puisse transmettre ses messages avant les 2 autres impliqués
33
dans la collision
CSMA /CD

34
Algorithme CSMA/CD
Émetteur
Écoute du canal : CSMA
1 Écoute du canal
Si canal est libre
Alors
Transmission de l’information et écoute
CD simultanée du canal pour détecter une éventuelle
2
collision
Si collision détectée
Alors
- Arrêt immédiat de la transmission et
notification de la collision à toute les
stations
#émettre une suite de bruit (JAM) =4 octets pour
renforcer la collision
- Gestion de la collision
Sinon reporter la transmission
#si j’ai pas épuisé mon crédit de tentatives
(réémission limitée à 16), je calcule un temps
3 Procédure Backoff d’attente et je recommence depuis le début.
(BEB) 35
Algorithme de reprise BEB (Binary Exponential Backoff)
=> Pour déterminer le temps d’attente avant réémission

36
CSMA/CD : définitions
Période de vulnérabilité:
-intervalle de temps pendant lequel une station éloignée peut détecter le canal libre et transmettre à son
tour.
-Égale au minimum à un temps de propagation entre les 2 stations les plus éloignées sur le support.
Fenêtre de collision (time-slot =51,2 µs):
-délai minimum qui s’écoule avant que l’on détecte une collision ou encore délai après lequel une station
est certaine d’avoir réussi sa transmission.
-égale à deux fois le temps de propagation d’un signal sur le support.
-c’est l’unité de temps du protocole.

Séquence de brouillage (jam sequence):


-séquence de brouillage envoyée par la station dès qu’elle a détecté une collision, afin de la rendre
détectable par l’ensemble des stations impliquées.

Délai/Silence inter-trame (IFG, InterFrame Gap):


-  Temps minimal entre 2 trames successives.
-  Exp. une station (à 10 Mbit/s) avant d’émettre doit détecter un silence d’au moins 9,6 µs. 37
Fenêtre de collision

38
CSMA/CD
Avantages/Inconvénients

Avantages Inconvénients
§  Approche complètement décentralisée §  Délai imprévisibles
§  Simplicité §  Pertes de trames possible
§  Équitabilité §  Nécessite l’écoute continuelle du canal
§  Débit important
§  Délai faible
§  Pas d’occupation continue (max16)
§  Efficace en terme de détection de collision
§  Très efficace sous faible charge
§  Facilité d’installation pour petit réseau et
évolution sans remise en cause de l’existant
§  Coût peu élevé

39
QUESTIONS
1/ La longueur minimale de la trame Ethernet est de 64 octets. Si la vitesse des coupleurs est de 10Mbit/s, calculer le temps
d’émission d’une telle trame.

2/ On suppose que la longueur du support d’un réseau Ethernet soit égale à 20 m et la vitesse de propagation à 200 000 km/s.
Si le réseau Ethernet est partagé, c’est-à-dire si plusieurs machines sont connectées sur le même support physique,
l’algorithme d’accès implique qu’un coupleur écoute la porteuse avant de transmettre. Montrer que si la porteuse est libre, la
probabilité de collision est très faible.

3/ En supposant que le réseau Ethernet de capacité égale à 100 Mbit/s (Fast Ethernet) soit totalement compatible avec la
version à 10 Mbit/s, donner la distance maximale entre les deux points les plus éloignés d’un tel réseau. Même question pour le
Gigabit Ethernet, c’est-à-dire l’Ethernet d’une capacité de 1 Gbit/s.

4/ Soit un réseau Ethernet en bus de 8 stations. La distance moyenne entre stations est de 15 m. La vitesse de propagation est
de 250 m/µs. Quelle est la durée de la période de vulnérabilité ?

5/ Dans un réseau local dont le débit binaire est de 5 Mbit/s et la longueur de 1 km, les signaux se propagent à la vitesse de 250
m/µs. À quelle longueur de câble correspond un bit transmis ? Cela a-t-il une influence sur le choix de la taille des messages ?

6/ Pour les transmissions de type Ethernet 1 Gbit/s, la trame doit avoir une longueur minimale de 512 octets. Quel est le temps
d’émission d’une trame de longueur minimale ? Peut-on en déduire la période de vulnérabilité dans un tel réseau ?
40
Considérations de conception réseaux Ethernet

q  Nombre de nœuds partageant le réseau Ethernet a une incidence sur le débit ou la


productivité du réseau.

q  Augmenter le nombre d’utilisateurs dans un réseau local Ethernet tout en augmentant les
besoins en bande passante augmente le risque de collision

q  Pour diminuer le nombre de nœuds sur un segment réseau donné


àcréer des segments réseau physiques distincts à domaines de collision

q  Domaine de collision désigne la zone du réseau d’où proviennent les trames qui
entrent en collision.

q  Tous les environnements à supports partagés (concentrateurs) sont des domaines


de collision.

41
Domaine de collision
Lorsqu’un hôte est connecté à un port de commutateur,
§  Commutateur crée une connexion dédiée.
§  Cette connexion est interprétée comme un domaine de collision individuel
§  Trafic reste indépendant de toutes les autres formes de trafic, éliminant ainsi le risque de
collision.

42
Domaine de diffusion
q  Si un périphérique souhaite envoyer une trame de diffusion de couche 2, alors l’adresse
MAC de destination contient uniquement des 1.
q  Le domaine de diffusion sur la couche 2 comprend
§  tous les périphériques du réseau local qui reçoivent d’un hôte les trames de diffusion
destinées à tous les autres hôtes du réseau local.
q  Lorsque deux commutateurs sont connectés, le domaine de diffusion augmente
q  Un ensemble de commutateurs interconnectés constitue un domaine de diffusion
unique

§  Une trame de diffusion est transmise à tous les


ports connectés sur le commutateur S1.
§  Le commutateur S1 est connecté au
commutateur S2.
§  La trame est diffusée sur tous les périphériques
connectés au commutateur S2.
43
Latence
Temps nécessaire à une trame ou à un paquet pour circuler entre la station source et sa
destination finale

Causes :
q  Temps de carte réseau source pour émettre des impulsions électriques sur le câble
q  Temps de la carte réseau de destination pour interpréter ces impulsions appelée (délai de
carte réseau)
q  Délai de propagation réel du signal traversant le câble
q  Temps de latence est ajouté en fonction des périphériques réseau qui se trouvent sur le
chemin entre les deux périphériques. Il s’agit des périphériques de couche 1, 2 ou 3.
§  Latence ne dépend pas uniquement de la distance et du nombre de périphériques
mais aussi du type de périphérique sur le chemin
Ø  Latence entre 2 ordinateurs séparés par 3 commutateurs plus faible que s'ils
étaient séparés par 2 routeurs : routeurs gèrent des fonctions plus longues et plus
complexes.

44
Encombrement réseau
q  Intérêt de segmenter un réseau local en parties plus petites est d’isoler le trafic et
d’optimiser l’utilisation de la bande passante pour chaque utilisateur.
q  Sans segmentation, un réseau local est vite submergé par le trafic et les collisions
àEncombrement réseau
Causes :
§  Technologies réseau et informatiques capables de transmettre des données avec des
débits accrus
§  Volume de trafic réseau important
§  Applications à bande passante élevée (e.g lecture vidéo en continu)

Réseau encombré avec plusieurs nœuds et


un concentrateur

45
Segmentation des réseaux locaux
q  Les réseaux locaux sont segmentés en un plus petit nombre de domaines de collision et
de diffusion au moyen de routeurs et de commutateurs.
q  Des ponts sont rarement employés dans un réseau local commuté.
§  Ponts ont un nombre limité de ports alors que les commutateurs en possèdent un
grand nombre.

Domaines de collision
Domaine de diffusion

46
Segmentation des réseaux locaux

47
Segmentation des réseaux locaux

48
Suppression des goulots d'étranglement
6 ordinateurs connectés au moyen d’une carte réseau de 1000 Mbits/s tentent tous d’accéder
simultanément au serveur ayant carte réseau de 1000 Mbits/s
§  Tous les ordinateurs doivent partager la connexion 1000 Mbits/s entre le serveur et le
commutateur.
§  Chaque ordinateur pourrait utiliser 167 Mbits/s, soit un sixième de la bande passante à 1000
Mbits/s.

49
Suppression des goulots d'étranglement
Pour réduire le goulot d’étranglement au niveau du serveur
§  L'utilisation de liaisons à forte capacité ou plusieurs liaisons permettant d’optimiser les –
technologies d’agrégation

•  Installation de cartes réseau supplémentaires / agréger


les liens / commutateurs asymétriques.
•  Augmenter la bande passante globale que le serveur
est en mesure de recevoir.

50
Transmission des trames au moyen d’un commutateur

q  Commutateurs utilisent @MAC pour orienter les trames via leur matrice de commutation
vers le port approprié.

q  Commutateur crée une table @MAC en enregistrant les @MAC des nœuds connectés à
chacun de ses ports.

q  Si commutateur reçoit une trame dont @ MAC de destination est inconnue


§  Il transmet la trame à l’ensemble des ports à l’exception du port sur lequel elle a été
reçue
§  Si destinataire répond, commutateur enregistre @MAC de ce dernier dans la table
d’adresses

51
Adresse MAC

52
Adressage MAC et table d'adresse MAC

Etape 1: le commutateur reçoit une trame de diffusion du PC1 sur le port 1

Etape 2: le commutateur ajoute l’@ MAC source et le port du commutateur ayant reçu la trame dans la
table MAC.

Etape 3: l’@ de destination étant une diffusion, le commutateur diffuse la trame sur tous les ports, à
l’exception du port sur lequel il a reçu la trame.

53
Adressage MAC et table d'adresse MAC

Etape 4 : le périphérique de destination réagit à la diffusion en envoyant une trame de monodiffusion à


PC1.

Etape 5 : le commutateur ajoute l’@ MAC source du PC2 et le numéro de port du commutateur ayant
reçu la trame dans la table MAC. L’@ de destination de la trame et le port qui lui est associé se trouvent
dans la table MAC.

Etape 6 : le commutateur peut alors transmettre les trames entre les périphériques source et
destination sans les diffuser, puisqu’il dispose déjà d’entrées dans la table MAC qui identifient les ports
associés. 54
Méthodes de transmission de trames

Store and Forward est la seule méthode de transmission employée


avec les modèles actuels des commutateurs 48 Cisco Catalyst 55
Commutation cut-through
Il existe deux variantes de la commutation cut-through

1.  Fast-Forward
§  Transmet un paquet immédiatement après la lecture de l’adresse de destination
§  Paquets relayés peuvent comporter des erreurs
§  Méthode de commutation cut-through classique

2. Fragment-Free (Commutation non fragmentée)


§  Commutateur stocke les 64 premiers octets de la trame avant la transmission
§  Améliore la commutation cut-through en procédant à un petit contrôle d’erreur sur les 64
premiers octets de la trame
Ø  La plupart des erreurs et des collisions surviennent pendant ces 64 premiers octets.
§  offre un compromis entre latence élevée et forte intégrité de la commutation Store and
Forward et latence faible et l’intégrité réduite de cut-through

56
Commutation symétrique / asymétrique
Commutation symétrique
§  Offre des connexions commutées entre les ports dotés de la même bande passante (tous les
ports 100 Mbits/s ou 1000 Mbits/s)

Commutation asymétrique
§  Assure des connexions commutées entre des ports associés à des bandes passantes
différentes (combinaison de ports de 10 Mbits/s, 100 Mbits/s et 1000 Mbits/s)
§  dédie un volume de bande passante plus important au port de commutateur d’un
serveur afin d’éviter tout goulot d’étranglement.
§  Pour que le commutateur puisse correspondre aux divers débits de données sur des ports
différents, les trames entières sont conservées dans la mémoire tampon et sont
déplacées vers le port l’une après l’autre selon les besoins.
§  La plupart des commutateurs actuels sont asymétriques car ils offrent plus de souplesse.

57
Commutation symétrique / asymétrique

58
Mise en mémoire tampon
q  Un commutateur Ethernet peut utiliser une technique de mise en mémoire tampon pour
stocker des trames avant de les transmettre.

q  peut être une solution lorsque le port de destination est saturé suite à un encombrement
Ø  Le commutateur stocke la trame jusqu’à ce qu’il puisse la transmettre.

q  Il existe deux méthodes de mise en mémoire tampon

§  Axée sur les ports


Les trames sont stockées dans des files d’attente liées à des ports entrants et sortants
spécifiques
§  Partagée
stocke toutes les trames dans une mémoire tampon commune à tous les ports du
commutateur

59
Commutation couche 2 & 3
Commutateur de couche 2 (Catalyst 2960)
§  permet d’effectuer une commutation et un filtrage en se basant uniquement sur l’adresse
MAC
Commutateur de couche 3 (Catalyst 3560)
§  fonctionne comme commutateur de couche 2
§  peut exploiter les adresses IP pour acheminer le trafic sur le réseau

60
Comparaison routeur et commutateur
q  Routeurs offrent des services de couche 3 que commutateurs couche 3 ne fournissent pas
§  L’établissement de connexions d’accès à distance sur des réseaux et des périphériques
distants
Ø  Les routeurs dédiés prennent en charge des cartes réseau WAN (WIC).

q  Les commutateurs de couche 3 proposent des fonctions de routage de base dans un


réseau local et réduisent la nécessité de faire appel à des routeurs dédiés.

61
Sécurité des commutateurs

Les commutateurs peuvent êtres cibles de plusieurs attaques :

§  Inondation d’adresses MAC

§  Attaques par mystification

§  Attaques CDP (Cisco Discovery Protocol)

§  Attaques Telnet

62
Inondation d’adresses MAC
§  Inonder le commutateur d’un nombre important d’adresses MAC jusqu’à ce que la table d’adresses
MAC se remplisse
§  Une fois remplie, le commutateur diffuse sur tous les ports le trafic entrant parce qu’il ne parvient
pas à identifier le numéro de port Le commutateur agit donc en tant que concentrateur
§  Le pirate peut voir toutes les trames transmises d’une adresse MAC dans la table d’adresses MAC

63
Inondation d’adresses MAC

64
Attaques par mystification
1.  Un pirate active un serveur DHCP sur un segment
de réseau.

2.  Le client diffuse une requête concernant les


informations de configuration DHCP .

3.  Le serveur DHCP non autorisé répond avant le


serveur DHCP légitime en procurant des
paramètres IP définis par le pirate.

4.  Les paquets hôtes sont redirigés vers l’@ du


pirate tandis que celle-ci émule une passerelle par
défaut pour l’@ DHCP erronée fournie par le
client.

La réponse DHCP du pirate fournit des informations de prise en charge et une adresse IP qui le
désignent comme passerelle par défaut ou serveur DNS (Domain Name System) 65
Attaques par mystification
Surveillance DHCP

§  La surveillance DHCP permet de configurer des


ports comme étant fiables ou non.

§  Grace à la surveillance DHCP, un commutateur peut


créer une table de liaison DHCP chargée de mapper
une @ MAC cliente, une @IP, un réseau local virtuel
et un ID de port.

§  Utilisez la commande ip dhcp snooping

66
Attaques CDP
Cisco Discovery Protocol (CDP) un protocole propriétaire que tous les périphériques Cisco
peuvent utiliser pour:
§  détecter autres périphériques Cisco qui bénéficient d’une connexion directe et configurer
automatiquement cette connexion
§  Messages ne sont pas chiffrés et sont transmises sous forme de diffusions périodiques
pour mettre à jour localement la base de données CDP.
Ø  contiennent des informations sur le périphérique (adresse IP, version du logiciel, la
plateforme, les fonctions et le réseau local virtuel natif )

67
Attaques CDP

Exemples d'attaques CDP


§  Pirate peut exploiter ces informations pour attaquer réseau sous la forme
d’une attaque par déni de service (DoS).
§  Pirate peut concevoir de faux paquets CDP et les transmettre via le
périphérique Cisco connecté directement dont il dispose.
Solution contre attaques CDP
§  Désactiver CDP sur les périphériques sur lesquels ce protocole est
inutile.

68
Attaques Telnet
Attaque de mot de passe en force
§  Pirate fait appel à un programme chargé de créer des combinaisons de caractères séquentielles
pour tenter de deviner le mot de passe
§  Si le pirate dispose de suffisamment de temps une attaque en force permet de décoder quasiment
tous les mots de passe employés.

Attaque par déni de service (DoS)


§  exploite une faille d’un logiciel serveur Telnet exécuté sur le commutateur qui rend le service Telnet
indisponible
§  Il empêche un administrateur d’exécuter les fonctions de gestion du commutateur

Protection contre attaque de mot de passe en force


§  Changer régulièrement les mots de passe
§  Utiliser des mots de passe fort
§  Limiter les personnes autorisées à utiliser les lignes vty

Protection contre attaque par déni de service (DoS)


§  Procéder à une mise à jour avec la nouvelle version du logiciel Cisco IOS
69
Outils de sécurité
Outils de sécurité permettent :
Audit de sécurité réseau
§  révéler quel type d’information un pirate est en mesure de rassembler
grâce à un simple contrôle du trafic réseau
§  évaluer la quantité d’adresses MAC usurpées à supprimer
§  déterminer la période d’obsolescence de la table d’adresses MAC
Tests de pénétration réseau
§  identifier les faiblesses dans la configuration de vos périphériques
réseau
§  lancer des attaques pour tester le réseau

70
Configuration de la sécurité des ports
Mettre en place la sécurité sur tous les ports du commutateur
§  Préciser un groupe d’adresses MAC autorisées sur un port
§  Autoriser une seule adresse MAC à accéder au port
§  Préciser que le port s'arrête automatiquement dès que des adresses MAC non autorisées sont
détectées

Types d’adresses MAC sécurisées


Adresses MAC sécurisées statiques
Ø  sont configurées manuellement à l’aide de la commande de configuration d’interface switchport
port-security mac-address adresse_mac
Ø  sont stockées dans la table d’adresses et sont ajoutées à la configuration en cours sur le
commutateur.
Adresses MAC sécurisées dynamiques
Ø  sont assimilées de manière dynamique et stockées uniquement dans la table d’adresses
Adresses MAC sécurisées rémanentes
Ø  assimilées dynamiquement et converties en adresses MAC sécurisées rémanentes stockées dans la
configuration en cours.
Ø  Configurées avec switchport port-security mac-address sticky
71
Violation de sécurité
§  Il y a violation de la sécurité dans les situations suivantes :
Ø  Une station dont l’adresse MAC ne figure pas dans la table d'adresse tente d’accéder à
l’interface quand la table est saturée
Ø  Une adresse est en cours d'utilisation sur deux interfaces sécurisées sur le même réseau
local virtuel
§  Trois modes de violation de sécurité peuvent être configurés sur un port protect, restrict et
shutwown

72
Configuration de la sécurité des ports
§  Configuration par défaut de la sécurité des ports

§  Pour protéger leur réseau contre tout accès non autorisé, il faut désactiver tous les ports
qui ne sont pas exploités sur un commutateur réseau.
Ø  Accéder à chaque port et utiliser commande shutdown
Ø  Pour arrêter plusieurs ports utiliser la commande interface range
73
§  Pour l'activation, utiliser commande no shutdown

Vous aimerez peut-être aussi