Info0702 – Réseaux
Informatiques
MAC Ethernet
Réseaux virtuels
WiFi
Ethernet
Technologie câblée dominante
• Pas chère (même pour du Gbps)
• Simple
• A su se garder à jour : 10 Mbps – 10 Gbps
Esquisse Ethernet de
Bob Metcalfe
Structure d'une trame Ethernet
Les données (IP ou autre) sont encapsulés dans les
trames Ethernet
Preambule :
• 7 octets avec le patron 10101010 suivis d'un octet
avec le patron 10101011
• Utilisé pour synchroniser les récepteurs et l'émetteur
Structure d'une trame Ethernet
• Adresses : 6 octets
– Si la carte réseau reçoit une trame avec une adresse qui
correspond, ou avec une adresse de diffusion (par exemple, un
paquet ARP), les données sont transmis à la couche réseau
– sinon, la trame est rejetée
• Type : indique le protocole de couche haute
(probablement IP, mais il y a d'autres)
• CRC : vérifié à la réception. Si les données sont
corrompues, la trame est simplement rejetée
3 octets
I/G U/L OUI numéro de série
22 bits
Cyril Rabat (Licence 3 MI / Info0503) 2010-2011 29 / 53
1bit
1bit
Les adresses Ethernet
• Chaque carte Ethernet possède une adresse MAC unique :
– Chaque carte est identifiée dans le réseau local
• L’adresse est gravée dans l’adaptateur réseau par le fabricant
• Une adresse MAC a une longueur de 48 bits (6 octets) :
– Le 1er bit indique si l’adresse est individuelle (= 0) ou de groupe (= 1)
– Le 2ème bit indique si l’adresse est universelle (= 0) ou locale (= 1)
• 22 bits identifiant le fabricant :
– OUI (pour Organizational Unique Identifier) attribué par l’IEEE
– Les 3 derniers sont attribués séquentiellement par le fabriquant
OUI
00-00-0C
00-AA-00
08-00-07
Fabricant
Cisco
Intel
Apple
OUI
00-00-AA
08-00-02
08-00-09
Fabricant
Xerox
3Com-Bridge
HP
2010-2011 30 / 53
Adressage à plat
• L’adressage IEEE est un adressage à plat (pas de
hiérarchie)
• 248 possibilités soit plus de 2 millions de milliards :
– Adresse unique pour chaque carte
• Inconvénient : aucune structure dans l’adressage
– Adressage à plat donc impossible de localiser une
carte ailleurs que dans un réseau local
Service non fiable, sans
connexion
• Service sans connexion :
– L'émetteur n'établit pas une poignée de mains avant
l'envoi des données
• Service non fiable :
– Le récepteur n'envoie aucun ack ou nack à l'émetteur
– Les flux de datagrammes transmis à la couche
réseau peuvent être incomplets
– Les trous seront comblés si un protocole fiable (TCP)
est utilisé
– Sinon, l'application aura les données incomplets
Pourquoi ARP ?
l Dans le modèle à couches (OSI, TCP) chaque
couche devrait être indépendante des autres
couches en ce qui concerne l'adressage des
paquets
- TCP adresse une porte d'application
- IP utilise une adresse IP
- Ethernet utilise une adresse MAC
l Résultat : un équipement de liaison (carte réseau)
ne comprends pas l'adresse IP des messages,
seulement des adresses physiques (MAC)
- Besoin d'associer @IP <--> @MAC
Exemple de Fonctionnement
Le Fonctionnement de ARP
l Si la machine source et destinataire sont sur le
même réseau (par ex. de 1 vers 2)
1.requête ARP
- la source fait un broadcast MAC (ff:ff:ff:ff:ff:ff) pour demander des
informations
1.réponse ARP
- le destinataire a reçu le broadcast et s'est reconnu, il envoie son @MAC
1.la source peut envoyer ses données vers le
destinataire
- adresse MAC destination connue
Exemple de Fonctionnement
Le Fonctionnement de ARP
l Si elles ne sont pas sur le même réseau (par
exemple de 1 vers 4)
l !!!! La diffusion ne passe pas le routeur (équipement
de couche 3)
l Résolution de proche en proche :
- 1 envoie les données à 192.31.65.1 (ARP pour trouver
E3),
- le routeur "info" envoie les données à 192.31.60.7 (ARP
pour trouver F3),
- le routeur "élec" envoie les données à 4 (ARP pour E6)
Format du paquet ARP
Bits 0-7 Bits 8-15 Bits 16-31
Hardware Type Protocol Type
HW @ length Proto @ length Operation
Sender Hardware Address
Sender Protocol Address
Destination Hardware Adress
Destination Protocol Address
l Hardware Type
l 01 – Ethernet
l 04 – Token Ring
l 16 – ATM
l Hardware Lenght
l 01 – Token Ring
l 06 - Ethernet
l Protocol Type
l 0x0800 – IP
l Protocol Length
l 04 – IPv4
l 16 – IPv6
Reverse ARP
l Il se peut qu'un machine ne connaît pas son
adresse IP au démarrage
- Fait une requête sur le réseau pour en demander
- "Mon @MAC est xx:xx:xx:xx:xx:xx. Quelqu'un connaît-il mon @IP ?"
l RARP – RFC 903
l Permet à un hôte de récupérer son @IP au
démarrage par interrogation d'un serveur
RARP
- stations sans disque
- imprimantes,…
Fonctionnement
l Même fonctionnement que ARP, même format
de paquet
l Seul les champs "à remplir" est qui changent
l Obsolète
l remplacé par DHCP qui peut rendre le même
service et ne nécessite pas un serveur RARP sur
chaque réseau (broadcast MAC limité)
Bits 0-7 Bits 8-15 Bits 16-31
Hardware Type Protocol Type
HW @ length Proto @ length Operation
Sender Hardware Address
Sender Protocol Address
Destination Hardware Adress
Destination Protocol Address
Test de Connaissances
• Q1. Y a-t-il une taille maximale d'une
trame Ethernet ? Combien ? Pourquoi ?
• Q2. Y a-t-il une taille minimale ?
Combien ? Pourquoi ?
Test de Connaissances
• Q1. Y a-t-il une taille maximale d'une
trame Ethernet ? Combien ? Pourquoi ?
– Oui, 1500 octets + entête et FCS. Ceci est
imposé par les fabricants pour prévoir la taille
des buffers
• Q2. Y a-t-il une taille minimale ?
Combien ? Pourquoi ?
– Oui, 64 octets (512 bits). Ceci est nécessaire
pour que CSMA/CD puisse détecter une
collision
Encore des Questions
• Dans une trame Ethernet on trouve (vrai/faux)
– L'adresse MAC de la destination
– L'adresse MAC de la source
• Quand j'utilise mon portable, est-ce que l'adresse
MAC indique si je suis à la fac (vrai/faux/ça
dépend) ?
• Quand j'utilise mon portable, est-ce que l'adresse
IP indique si je suis à la fac (vrai/faux/ça
dépend) ?
L'Évolution de la Couche MAC
• La couche MAC a évolué de deux façons
différentes
– MAC pour les réseaux sans fil (plus tard) :
• WiFi, WiMax
• Basé sur le CSMA/CA : solution au problème
d'exclusion mutuelle
– MAC pour les réseaux câblés :
• Basé sur CSMA/CD
• Est devenu chaque fois plus simple
• Pour mieux comprendre MAC câblé, il faut
observer l'évolution à travers l'histoire
Au début il y avait il câble coax
• Médium de communication partagé
• Utilisation de CSMA/CD pour résoudre les conflits
• Dépannage : le câble est la source des problèmes
– Le réseau est arrêté, et on ne sait pas où est le soucis
Le Hub est inventé
• Les concentrateurs actifs (hubs) ont été crées
pour résoudre ce problème de dépannage
– Indication de l'état des connexions
– Un segment du réseau peut être déconnecté
– Uniquement des câbles point-à-point
• pair torsadé
Hub Actif
segment
Un hub est un répéteur
• Un répéteur repasse les bits reçus sur un port aux autres ports
• Aucune détection CSMA/CD se fait sur le hub
– Si une collision se produit, les bits sont répétés aussi
• Un réseau avec des répéteurs = un domaine de collision
Hub actif
segment
répéteur
Ethernet in the box
Les réseaux de Hubs sont
déployés
• Les hubs
permettent
toutefois de créer
des topologies
hiérarchiques
• Ça reste un seul
domaine de
collision Hub
Hub
Hub
fiber
coax
UTP coax
Hub
Les Bridges arrivent
• Les bridges (ponts) sont des dispositifs intermédiaires qui transfèrent
les trames selon l'adresse MAC de destination
– Dans un bridge, une trame reçue sur un port est analysée et retransmise
sur un autre port (si nécessaire)
• Un switch n'est qu'un bridge évolué
– Généralement un bridge a un nombre petit de ports
– La connexion entre deux extrémités n'est isolée
• Les Bridges séparent les domaines de collision
– Un réseau "bridgé" peut être plus large qu'un réseau "concentré"
– De chaque côté d'un bridge, des trames peuvent être transmises en
parallèle
Dest Port
A 1
B 2
C 3
D 2
Bridge
A
B
C
D
port 1
port 2
port 3
3 domaines de collision
Bridges et Hubs peuvent être
combinés
Hub
Bridge
Bridge
fiber
coax
UTP coax
Hub
Le Full Duplex est "découvert"
• Si on utilise CSMA/CD sur un lien point-à-
point, on a un lien "half-duplex"
– C'est le cas du câble coaxial
• Les câbles UTP ont deux pairs de fil
torsadé
– Peuvent être utilisés en parallèle pour les
deux directions
• Ceci est à l'origine du "Full Duplex
Ethernet"
10BaseT et 100BaseT
• Taux de transfert à 10/100 Mbps
– Le dernier est appelé "Fast Ethernet"
• T pour indiquer "pair Torsadé"
• Les nœuds se connectent à un hub ou
concentrateur
– Topologie physique en étoile
twisted pair
hub
Spécification Ethernet (10Mbps)
• IEEE 802.3 a défini un certain nombre de variantes
100Mbps Fast Ethernet
• Fast Ethernet a été une évolution de Ethernet qui pouvait atteindre les 100
Mbps
– Même protocole MAC et format de trame IEEE 802.3
• 100BASE-X indique l'utilisation de deux pairs torsadés : un pour la
transmission et un autre pour la réception
– 100BASE-TX pour les pairs torsadés
– 100BASE-FX pour la fibre optique
• 100BASE-T4 était une catégorie "moins chère" qui acceptait l'utilisation de
UTP 3
– Utilisation de 4 pairs torsadés
Question
• Dans un réseau Ethernet full duplex, que
reste-il du standard Ethernet originel ?
• Souvent on trouve des cartes 10/100
Mbps. Comment était-ce possible ?
Question
• Dans un réseau Ethernet full duplex, que
reste-il du standard Ethernet originel ?
– Uniquement le format de la trame. Le contrôle
de collision CSMA/CD n'est plus nécessaire
• Souvent on trouve des cartes 10/100
Mbps. Comment était-ce possible ?
– Une carte 10/100 n'est qu'une carte
100BaseTX qui peut détecter si des collisions
sont possibles. Dans ce cas, elle bascule en
half-duplex grâce à l'utilisation de CSMA/CD
Le Spanning Tree est utilisé
• Hubs, bridges et switches dépendent d'une structure
hiérarchique
– Il faut un seul chemin vers une machine
• Un algorithme Spanning Tree (arbre couvrant) permet
aux dispositifs de détecter les boucles et de désactiver
certains ports
– Avantage : détection de pannes et réactivation de liens si
nécessaire
Bridge
Bridge
UTP
Bridge
r
Gigabit Ethernet
• Gigabit Ethernet utilise les mêmes formats de trame et
protocole MAC que les versions précédentes de IEEE
802.3
• Majoritairement dédié aux réseaux point-à-point
• Dans le cas de médium partagé, deux évolutions sont
apportés à CSMA/CD
– Carrier extension
• Complémente la fin des trames MAC afin de garantir au moins 4096
bits de longueur (512 bits pour le 10/100Mbps)
– Frame bursting
• Permet la transmission successive de petites trames sans attendre
le contrôle CSMA/CD entre les trames. Ça réduit le temps d'attente
si une machine a plusieurs petites trames à envoyer
• Dans le cas d'un réseau point-à-point, CSMA/CD est
désactivé
– Full duplex à 1Gbps grâce aux switches
Virtualisation des Réseaux
Locaux - Les VLANs
Introduction aux VLAN
• Les VLANs permettent la segmentation logique
d'un réseau en domaines de diffusion
• VLAN = Sous-réseau
• Les VLANs peuvent être organisés selon plusieurs
méthodes :
– Localisation physique (Ex : Bâtiment)
– Organisationnelle (Ex : Département de Marketing)
– Fonction (Ex : Enseignants)
vlan
10
Default
vlan 1
Default
vlan 1
Introduction aux VLANs
• Les VLANs sont crées pour offrir des services de
segmentation des réseaux traditionnellement
assurés par les routeurs
• Les VLANs offrent de la flexibilité, de la sécurité et
de la gestion du réseau à un coût moindre (?) que
celui d'un routeur dédié
Sans
VLANs
10.3.0.0/16
10.2.0.0/16
10.1.0.0/16
Un lien per VLAN ou un seul VLAN
Trunk (plus tard)
Avec
VLANs
10.1.0.0/16
10.2.0.0/16
10.3.0.0/16
Sans VLANs
• Deux sous-réseaux, un switch, zéro VLANs
• Diffusions (broadcast) de couche 2
– Que arrive-t-il si 10.1.0.10 envoie un ARP Request pour
10.1.0.30 ?
10.1.0.10/16
DG: 10.1.0.1
10.2.0.20/16
DG: 10.2.0.1
10.1.0.30/16
DG: 10.1.0.1
10.2.0.40/16
DG: 10.2.0.1
Sans VLANs
• Broadcast en couche 2
– Le switch repasse le ARP Request à tous les ports
– Tous les PCs reçoivent le Request, même ceux d'un réseau
différent
– !!! Les broadcast auraient dû être limités à un seul domaine !!!!
– Note : même si le switch supporte les VLANs, par défaut tous les
ports appartiennent au même VLAN et le routeur repasse les
trames
10.1.0.10/16
DG: 10.1.0.1
10.2.0.20/16
DG: 10.2.0.1
10.1.0.30/16
DG: 10.1.0.1
10.2.0.40/16
DG: 10.2.0.1
Sans VLANs
• Et les unicast destinés à une adresse MAC inconnue ?
10.1.0.10/16
DG: 10.1.0.1
10.2.0.20/16
DG: 10.2.0.1
10.1.0.30/16
DG: 10.1.0.1
10.2.0.40/16
DG: 10.2.0.1
Sans VLANs
• Deux machines de sous-réseaux différents doivent passer par un
routeur, même si elles sont connectées au même switch
– Un switch est un équipement de couche 2, il examine les adresses MAC, pas les
adresses IP
10.1.0.10/16
DG: 10.1.0.1
10.2.0.20/16
DG: 10.2.0.1
10.1.0.30/16
DG: 10.1.0.1
10.2.0.40/16
DG: 10.2.0.1
Fa 0/0 Fa 0/1
10.1.0.1/16 10.2.0.1/16
Solution traditionnelle : deux
switches
• La solution traditionnelle correspond à l'utilisation d'un switch pour
chaque sous-réseau
• Cette solution offre de la segmentation de domaines mais est moins
flexible
10.1.0.10/16
DG: 10.1.0.1
10.2.0.20/16
DG: 10.2.0.1
10.1.0.30/16
DG: 10.1.0.1
10.2.0.40/16
DG: 10.2.0.1
Fa 0/0 Fa 0/1
10.1.0.1/16 10.2.0.1/16
ARP Request
Domaines de diffusion avec VLANs et routeurs
• Un VLAN est un domaine de diffusion crée par un ou plusieurs
switches
• Chaque port dans un switch peut être attribué à un VLAN différent
10.1.0.10/16
DG: 10.1.0.1
10.2.0.20/16
DG: 10.2.0.1
10.1.0.30/16
DG: 10.1.0.1
10.2.0.40/16
DG: 10.2.0.1
Port 1
VLAN 10
Port 9
VLAN 10
Port 12
VLAN 20
Port 4
VLAN 20
Domaines de diffusion avec VLANs et routeurs
• Les ports attribués au même VLAN partagent le même domaine de
diffusion
• Les ports dans des VLANs différents sont isolés au niveau des
diffusions
10.1.0.10/16
DG: 10.1.0.1
10.2.0.20/16
DG: 10.2.0.1
10.1.0.30/16
DG: 10.1.0.1
10.2.0.40/16
DG: 10.2.0.1
Port 1
VLAN 10
Port 9
VLAN 10
Port 12
VLAN 20
Port 4
VLAN 20
ARP Request
Opération d'un VLAN
• Les VLANs sont attribués selon les ports d'un switch
• Pour être partie d'un VLAN, une machine doit avoir une
adresse IP qui correspond au sous-réseau du VLAN attribué
– VLAN = Subnet
10.1.0.10/16
DG: 10.1.0.1
10.2.0.20/16
DG: 10.2.0.1
10.1.0.30/16
DG: 10.1.0.1
10.2.0.40/16
DG: 10.2.0.1
Port 1
VLAN 10
Port 9
VLAN 10
Port 12
VLAN 20
Port 4
VLAN 20
Attribution des VLANs
• Historiquement, les VLANs ont été
déployés selon une stratégie "réseau de
Campus"
– Approche "fonctionnelle", issue du
redéploiement des lignes téléphoniques
• Une autre option est l'utilisation de la
proximité Géographique
.
Réseaux de Campus
• Approche "Réseau de Campus"
– VLANs basées sur la fonctionnalité
– Modèle "VLANs partout
• Les VLANs avec le même ID (ex : VLAN 10) peuvent
être disponibles partout dans le réseau
Réseaux Géographiques
• Dans le modèle géographique, les VLANs sont crées
selon la localisation des ressources
– Un VLAN est dédié à chaque switch d'accès
• Les utilisateurs avec des fonctions similaires sont
trouvés dans des VLANs différents
• Pourquoi ?
Les règles 80/20 et 20/80
• Pendant longtemps la règle de
l'ingénierie de trafic était de prévoir
80% du trafic destiné au réseau
local
– Les autres 20% étaient destinés à
d'autres réseaux et Internet
• C'est la règle 80/20
• Cependant :
– Aujourd'hui cette règle est
devenue presque obsolète
– Une règle 20/80 est plus adaptée aux réseaux actuels, avec 20%
du trafic en interne et 80% sur Internet
Autres Considérations
• Les réseaux corporatifs tendent à centraliser leurs ressources, ce
qui rend plus difficile la gestion des réseaux "de campus"
• Les utilisateurs doivent utiliser des ressources qui sont fréquemment
localisés dans d'autres réseaux
• Pour ces raisons, les VLANs actuels suivent plutôt une approche
géographique
Agrégation de VLANs
• Si un VLAN requiert un sous-réseau
dédié, comment "transporter" plusieurs
VLANs vers une même destination ?
– Routeur, par exemple
VLAN Trunking/Tagging
• L'étiquetage VLAN est utilisé lorsque un
seul lien doit transporter les trames de
VLANs différents
Sans étiquetage VLAN
Avec étiquetage VLAN
VLAN Trunking/Tagging
• Le tagging VLAN (étiquettage) est une technique utilisée lorsque un seul
lien est utilisé pour transmettre des trames de différents VLANs
• Dans ce cas, un Lien Trunk doit être utilisé
• Principe : chaque trame qui "rentre" dans un trunk est marquée avec une
étiquette qui indique le VLAN d'origine
Rick Graziani
graziani@cabrillo.edu
53
VLAN Trunking/Tagging
• Une trame est envoyée à la destination selon son tag VLAN et son adresse
MAC de destination
• Lorsque la trame arrive au réseau de destination (Switch) le tag VLAN ID
est enlevé de la trame et celle-ci est transmise à l'équipement de
destination
• L'étiquetage des trames permet la séparation des flux
– Gestion du flux (priorités, QoS)
– Sécurité (isolation)
Le standard IEEE 802.1Q
La trame 802.1Q diffère de la trame 802.3
originelle
Virtualisation des Réseaux de
Longue Distance
L'Internet : virtualisation des réseaux
1974: plusieurs réseaux isolés
– ARPAnet
– Réseaux câblés
– Réseaux satellitaires
– Réseaux radio (ALOHA)
… avec des différences :
❍ Conventions d'adressage
❍ Format des paquets
❍ Correction d'erreurs
❍ Routage
ARPAnet Réseau satellitaire
"A Protocol for Packet Network Intercommunication",
V. Cerf, R. Kahn, IEEE Transactions on Communications,
May, 1974, pp. 637-648.
L'Internet : virtualisation des réseaux
Passerelles :
• Encapsulation et décapsulation
des données
• Adaptation des formats
• Routage
ARPAnet Réseau Satellitaire
Passerelle
Couche Réseau (IP):
❒ Addressage : le réseau semble
un seule et unique structure,
malgré l'hétérogénéité des
ressources locaux
❒ LE réseau des réseaux
Que faut-il virtualiser ?
Pour les réseaux, deux points sont
importants
– La communication inter-réseau et la communication dans le
réseau local
• La couche IP rend la communication inter-réseau
homogène
• Il faut juste trouver une abstraction pour le niveau local
– câble
– satellite
– Modem ADSL
– Aujourd'hui : ATM, MPLS
… Cette abstraction doit être invisible au niveau IP
ATM et MPLS
• ATM et MPLS sont deux technologies
très courantes parmi les FAI
– offrent différents modèles de service et
d'adressage, par rapport au modèle Internet
• Avantage : sont vus par le modèle IP
comme une couche "liaison de données"
Asynchronous Transfer Mode : ATM
• ATM est le standard des années 90 pour les
liaisons à très haute vitesse (155Mbps à 622 Mbps,
voir plus
– Standard issu des organismes de télécommunication
• Objectif : transport intégré de la voix, des vidéos et des
données
– Services avec QoS pour la voix et le vidéo (par
rapport au "best effort" de IP)
– Commutation de paquets (paquets de taille fixe,
appelés “cellules”) grâce à l'établissement de
"circuits virtuels"
L'Architecture ATM
• Couche adaptation : uniquement aux frontières d'un réseau
ATM
– Segmentation/recomposition des données
– Très similaire à la couche transport TCP/IP
• Couche ATM :
– Commutation de cellules, routage
• Couche Physique
ATM : Couche réseau ou liaison de
données ?
Modèle envisagé : transport
de bout en bout : “ATM
d'un PC à l'autre”
Realité : utilisé pour la
connexion des routeurs IP
– “IP over ATM”
– ATM comme une
couche commutée,
qui connecte les
routeurs IP
Réseau
ATM
Réseau IP
ATM Adaptation Layer (AAL)
Présent uniquement aux bords d'un réseau ATM
Différentes versions, selon les classes de services ATM :
• AAL1 : pour les services CBR (Constant Bit Rate) : émulation de
circuits
• AAL2 : pour services VBR (Variable Bit Rate) : vidéo MPEG
• AAL5 : pour les données (datagrammes IP)
AAL PDU
ATM cell
User data
Circuits Virtuels
• Principe similaire à celui d'un appel téléphonique
– Établissement d'un circuit avant l'envoi des données
– Chaque paquet contient l'identifiant du circuit (et non de la
destination)
– Les switches intermédiaires gardent l'état du circuit virtuel
– Les ressources (bande passante, priorité) doivent être attribués à un
VC
• VCs permanents (PVCs)
– Connexions de longue durée
– Typiquement ce sont les routes entre les routeurs
IP
• VCs Commutés (SVC – switched VC)
– VCs configurés dynamiquement
Circuits Virtuels ATM
• Avantage :
– L'établissement de VCs permet la définition
des caractéristiques de QoS (débit,
latence, gigue)
• Inconvénients :
– Transport peu efficace des datagrammes
– Scalabilité (un PVC par pair de machines)
– L'établissement d'un SVC introduit des
surcoûts excessifs pour une connexion
vouée "temporaire"
La Cellule ATM
• Entête de 5 octets
• 48 octets de charge utile
– Pourquoi ?
– Une cellule petite induit moins de retard pour les données
sensibles (vidéo)
Entête
Format de la
cellule
Entête d'une Cellule ATM
• VCI: virtual channel ID
– L'ID est changé à chaque saut
• PT: Payload type (ex cellule de données)
• CLP: Cell Loss Priority bit
– CLP = 1 indique une cellule de baisse
priorité, qui peut être jetée en cas de
congestion
• HEC: Header Error Checksum
IP-Over-ATM
Réseau IP classique
• 3 “réseaux”
(Segments LAN)
• Adresses MAC et IP
IP over ATM
❒ Remplace les
segments LAN
❒ Adresses ATM et IP
ATM
network
Ethernet
LANs
Ethernet
LANs
Multiprotocol label switching (MPLS)
• Objectif initial : Augmenter la vitesse de routage IP par
l'utilisation de étiquettes de taille fixe (au lieu des
adresses IP)
– Idée similaire à celle des Circuits Virtuels (VC)
– Avantage : le datagramme IP garde l'adresse IP
Entête
PPP ou Ethernet
Entête IP Le reste de la trame+données
Entête MPLS
label Exp S TTL
20 3 1 5
Routeurs MPLS
• Aussi connus comme label-switched routers
• Retransmettent les paquet uniquement selon
l'étiquette (ne regardent pas l'adresse IP)
– MPLS a une table de redirection séparée de la
table de routage IP
• L'établissement d'une "route" peut être fait
avec des définitions QoS
• Utilisations
– Ingénierie de trafic
– Définir des tunnels VPN (VPLS)
Tables de Redirection
R1
R2
D
R3
R4
R5
0
1
0
0
A
R6
in out out
label label dest interface
6 - A 0
in out out
label label dest interface
10 6 A 1
12 9 D 0
in out out
label label dest interface
10 A 0
12 D 0
1
in out out
label label dest interface
8 6 A 0
0
8 A 1
Le Wireless
Les réseaux Wireless ?
Historique
l 1er norme publiée en 1997
- Débit <= 2 Mb/s
l En 1998, norme 802.11b, commercialement appelée WiFi
(Wireless Fidelity)
- Débit jusqu'à 11Mb/s
l En 2001, norme 802.11g
- Débit jusqu'à 54 Mb/s
l Début 2006, version draft 1 de la 802.11n
- Débit maximum pouvant aller à 600 Mb/s
- 1er norme intégrant le MIMO : Multiple Output, Multiple Input
WLAN et LAN ?
l Un réseau sans fil ne peut pas fonctionner correctement avec le
même mécanisme des réseaux Ethernet
- distance entre les stations
l Au lieu d'utiliser le mécanisme CSMA/CD, le WiFi utilise le CSMA/
CA (Collision Avoidance)
CSMA/CA ?
l Carrier Sense Multiple Access with Collision Avoidance
l Messages Request To Send (RTS)/Clear To Send (CTS)
pour résoudre le problème de la station cachée
Le problème du terminal Caché
A B C
Comment le RTS/CTS aide à la résolution du problème :
• RTS prévient les stations autour de la source (A) qu'un
échange démarre
• CTS prévient les machines à la portée du récepteur (B), ce
qui doit suffire à empêcher C de transmettre
A et B veulent communiquer.
Cependant, une machine hors de
la portée de A (machine C)
transmet simultanément, ce qui
cause une collision
collision
Les Fréquences Utilisées
l En 802.11b, 14 canaux sont disponibles dans la bande des
2.4Ghz, différence de 5 Mhz entre chaque canal
l Canal 1 : 2,412 Ghz
l Canal 2 : 2,417 Ghz
l Canal 3 : 2,422 Ghz
l Canal 4 : 2,427 Ghz
l Canal 5 : 2,432 Ghz
l ...
l Canal 13 : 2,472 Ghz
l Canal 14 : 2,484 Ghz
Les Interférences
l Chaque fréquence pour un canal est la fréquence médiane d'un
canal de 22 Mhz
l Donc seuls 3 canaux sont utilisables simultanément, par des
réseaux proches, afin d'avoir les performances optimales
l Si deux réseaux utilisent des canaux avec des fréquences qui se
superposent l'un va détecter que les signaux de l'autre sont des
interférences, et réciproquement
2,4 GHz 2,4835 GHz
Canal 1 Canal 7 Canal 13
83,5 MHz
Les Interférences
Les Interférences
• Le 802.11b/g est souvent victime de sa popularité et de son faible
nombre de canaux
• Le voisinage peut influencer beaucoup sur la qualité d'un
réseau
• Configuration automatique : canaux 1, 6 et 11
• La configuration manuelle permet d'établir
une zone « calme »
Les Interférences
l La bande des 2.4 GHz est utilisée par d'autres dispositifs
l Microondes, téléphones sans fil, jouets, etc.
Les Antennes
l Antenne di-pôle (omnidirectionnelle)
- Très utilisée
- Émission en forme d'anneau autour de l'antenne
- Le cas des MacDo
Les Antennes
l Antenne directionnelle
- Moins commune mais bien plus intéressante
- Émission dans une direction précise
Transmission : Principes de
Fonctionnement
l Basé sur une technologie militaire
- Objectif : limiter la détection des stations en émission
- L'émission s'effectue sous le niveau de bruit et nécessite la
connaissance de l'algorithme de modulation pour être détecté
l Utilisation d'un spectre étalée
- Plage de fréquences relativement large pour les émetteurs
- Moins sensible aux interférences qu'en spectre étroit
l Malheureusement, toutes les cartes du marché connaissent l'algorithme
de modulation et peuvent détecter les émetteurs
l Plusieurs types de modulations utilisés
- DSSS (Direct-Sequence Spread Spectrum)
- FHSS (Frequency-Hopping Spread Spectrum)
- Orthogonal Frequency Division Multiplexing (OFDM) et MIMO
Frequency-Hopping Spread
Spectrum (FHSS)
l Utilisation d'une modulation à saut de fréquence
- Divise le signal radio en "petits" segments
l Saut d'une fréquence à une autre, plusieurs fois par seconde pour
l'émission des segments
- L'émetteur et le récepteur définissent l'ordre dans lequel ils
vont utiliser les fréquences
l Faibles interférences entre les différents couples émetteur-
récepteur car faibles probabilités d'émission sur le même sous-
canal à un même instant
- Dans la bande des 2.4Ghz sans licence, 75 sous-canaux de 1
Mhz chacun
- Mais transmission relativement lente
Direct-Sequence Spread
Spectrum (DSSS)
l Étale le signal sur un même canal de 22 Mhz sans changement de
fréquence
l Découpe chaque bit du flot de données en une série de
combinaisons redondantes de bits, dites chips, puis les transmet
l Avantages
- Comme les interférences utilisent en principe une bande plus
étroite qu'un signal DSSS, le récepteur peut les identifier avant
de reconstruire le signal émis
- Utilisation de messages de négociation pour s'assurer que le
récepteur peut comprendre les paquets émis
- Si la qualité du signal se dégrade : décalage dynamique de
débit
Exemple DSSS
Normes actuelles – OFDM et
MIMO
l Si DSSS est encore supporté par les normes actuelles (pour des
raisons de compatibilité entre 802.11b et 802.11g) la tendance est
l'association entre l'OFDM et le MIMO
l Orthogonal Frequency Division Multiplexing (OFDM)
- Un canal est sous-divisé en sous-canaux qui envoient des
données en parallèle
Normes actuelles – OFDM et
MIMO
l Orthogonal Frequency Division Multiplexing (OFDM)
Normes actuelles – OFDM et
MIMO
l MIMO (Multiple Input/Multiple Output)
l Établissement de flux simultanés entre différentes antennes
- Utilisé par 802.11n et par certaines versions pré-n
l (freebox HD en est un exemple)
Recherche d'un Point d'Accès
l Les réseaux 802.11 peuvent s'utiliser en mode :
l Infrastructure : Basic Service Set (BSS) associé à un Basic
Service Set ID (BSSID)
- Le BSSID est un identifiant de 6 octets. En mode infrastructure,
c'est à dire avec des Access Point (AP), c'est l'adresse MAC
- Extended Service Set (ESS), aussi appelé SSID
l Ad-hoc : Independant Basic Service Set (IBSS)
- Utilisé pour les réseaux ad-hoc (sans AP)
l La découverte se fait par écoute des beacons qui annoncent les
SSIDs des réseaux
- Bloquer les beacons n'empêche pas la découverte d'un réseau
Format d'une trame IEEE
802.11
• Frame Control : Indique le type de trame
• contrôle, gestion ou données
• Exemples de trames de contrôle :
• RTS, CTS, ACK (Acknowledgement), etc.
•Exemples de trames de gestion :
• gestion des communications entre les stations et les APs
Champs d'une trame 802.11
• Duration/Connection ID:
– Si ce champ est utilisé comme "duration", indique le temps (en µs) que
le canal sera alloué à la transmission
– Dans certaines trames de contrôle ce champ contient des identifiants de
connexion
• Adresses :
– Le nombre et le contenu de chaque champ de 48 octets dépend du
contexte
– Adresses source, destination, adresse de l'émetteur / récepteur, …
• Sequence Control :
– 4 bits sont utilisés pour indiquer la fragmentation de la trame et leur
numéro de séquence
– 12 bits sont utilisés comme numéro de séquence des trames entre
l'émetteur et le récepteur
• Frame Body :
– Le corps du message (datagramme IP)
• Frame Check Sequence:
– CRC de 32 bits
La sécurité ?
l Transmission sans fil
- Tout le monde peut intercepter les informations
l Un individu malveillant peut essayer d'attaquer un
réseau
- Ecoute passive
- Installation d'une borne « pirate »
l Capture sur celle-ci des adresses MAC des
clients et/ou paramètres de sécurité ...
La sécurité ?
l Denial of service
- Par appareil parasitant le signal
- En diffusant
l des trames CTS, ainsi chaque station émet
des trames et donc entre en collision
l des trames de dissociation faisant ainsi
générer une réassociation des stations, ...
Les protocoles pour la sécurité

Introduction aux réseaux informatiques - MAC Ethernet

  • 1.
    Info0702 – Réseaux Informatiques MACEthernet Réseaux virtuels WiFi
  • 2.
    Ethernet Technologie câblée dominante •Pas chère (même pour du Gbps) • Simple • A su se garder à jour : 10 Mbps – 10 Gbps Esquisse Ethernet de Bob Metcalfe
  • 3.
    Structure d'une trameEthernet Les données (IP ou autre) sont encapsulés dans les trames Ethernet Preambule : • 7 octets avec le patron 10101010 suivis d'un octet avec le patron 10101011 • Utilisé pour synchroniser les récepteurs et l'émetteur
  • 4.
    Structure d'une trameEthernet • Adresses : 6 octets – Si la carte réseau reçoit une trame avec une adresse qui correspond, ou avec une adresse de diffusion (par exemple, un paquet ARP), les données sont transmis à la couche réseau – sinon, la trame est rejetée • Type : indique le protocole de couche haute (probablement IP, mais il y a d'autres) • CRC : vérifié à la réception. Si les données sont corrompues, la trame est simplement rejetée
  • 5.
    3 octets I/G U/LOUI numéro de série 22 bits Cyril Rabat (Licence 3 MI / Info0503) 2010-2011 29 / 53 1bit 1bit Les adresses Ethernet • Chaque carte Ethernet possède une adresse MAC unique : – Chaque carte est identifiée dans le réseau local • L’adresse est gravée dans l’adaptateur réseau par le fabricant • Une adresse MAC a une longueur de 48 bits (6 octets) : – Le 1er bit indique si l’adresse est individuelle (= 0) ou de groupe (= 1) – Le 2ème bit indique si l’adresse est universelle (= 0) ou locale (= 1) • 22 bits identifiant le fabricant : – OUI (pour Organizational Unique Identifier) attribué par l’IEEE – Les 3 derniers sont attribués séquentiellement par le fabriquant
  • 6.
    OUI 00-00-0C 00-AA-00 08-00-07 Fabricant Cisco Intel Apple OUI 00-00-AA 08-00-02 08-00-09 Fabricant Xerox 3Com-Bridge HP 2010-2011 30 /53 Adressage à plat • L’adressage IEEE est un adressage à plat (pas de hiérarchie) • 248 possibilités soit plus de 2 millions de milliards : – Adresse unique pour chaque carte • Inconvénient : aucune structure dans l’adressage – Adressage à plat donc impossible de localiser une carte ailleurs que dans un réseau local
  • 7.
    Service non fiable,sans connexion • Service sans connexion : – L'émetteur n'établit pas une poignée de mains avant l'envoi des données • Service non fiable : – Le récepteur n'envoie aucun ack ou nack à l'émetteur – Les flux de datagrammes transmis à la couche réseau peuvent être incomplets – Les trous seront comblés si un protocole fiable (TCP) est utilisé – Sinon, l'application aura les données incomplets
  • 8.
    Pourquoi ARP ? lDans le modèle à couches (OSI, TCP) chaque couche devrait être indépendante des autres couches en ce qui concerne l'adressage des paquets - TCP adresse une porte d'application - IP utilise une adresse IP - Ethernet utilise une adresse MAC l Résultat : un équipement de liaison (carte réseau) ne comprends pas l'adresse IP des messages, seulement des adresses physiques (MAC) - Besoin d'associer @IP <--> @MAC
  • 9.
  • 10.
    Le Fonctionnement deARP l Si la machine source et destinataire sont sur le même réseau (par ex. de 1 vers 2) 1.requête ARP - la source fait un broadcast MAC (ff:ff:ff:ff:ff:ff) pour demander des informations 1.réponse ARP - le destinataire a reçu le broadcast et s'est reconnu, il envoie son @MAC 1.la source peut envoyer ses données vers le destinataire - adresse MAC destination connue
  • 11.
  • 12.
    Le Fonctionnement deARP l Si elles ne sont pas sur le même réseau (par exemple de 1 vers 4) l !!!! La diffusion ne passe pas le routeur (équipement de couche 3) l Résolution de proche en proche : - 1 envoie les données à 192.31.65.1 (ARP pour trouver E3), - le routeur "info" envoie les données à 192.31.60.7 (ARP pour trouver F3), - le routeur "élec" envoie les données à 4 (ARP pour E6)
  • 13.
    Format du paquetARP Bits 0-7 Bits 8-15 Bits 16-31 Hardware Type Protocol Type HW @ length Proto @ length Operation Sender Hardware Address Sender Protocol Address Destination Hardware Adress Destination Protocol Address l Hardware Type l 01 – Ethernet l 04 – Token Ring l 16 – ATM l Hardware Lenght l 01 – Token Ring l 06 - Ethernet l Protocol Type l 0x0800 – IP l Protocol Length l 04 – IPv4 l 16 – IPv6
  • 14.
    Reverse ARP l Ilse peut qu'un machine ne connaît pas son adresse IP au démarrage - Fait une requête sur le réseau pour en demander - "Mon @MAC est xx:xx:xx:xx:xx:xx. Quelqu'un connaît-il mon @IP ?" l RARP – RFC 903 l Permet à un hôte de récupérer son @IP au démarrage par interrogation d'un serveur RARP - stations sans disque - imprimantes,…
  • 15.
    Fonctionnement l Même fonctionnementque ARP, même format de paquet l Seul les champs "à remplir" est qui changent l Obsolète l remplacé par DHCP qui peut rendre le même service et ne nécessite pas un serveur RARP sur chaque réseau (broadcast MAC limité) Bits 0-7 Bits 8-15 Bits 16-31 Hardware Type Protocol Type HW @ length Proto @ length Operation Sender Hardware Address Sender Protocol Address Destination Hardware Adress Destination Protocol Address
  • 16.
    Test de Connaissances •Q1. Y a-t-il une taille maximale d'une trame Ethernet ? Combien ? Pourquoi ? • Q2. Y a-t-il une taille minimale ? Combien ? Pourquoi ?
  • 17.
    Test de Connaissances •Q1. Y a-t-il une taille maximale d'une trame Ethernet ? Combien ? Pourquoi ? – Oui, 1500 octets + entête et FCS. Ceci est imposé par les fabricants pour prévoir la taille des buffers • Q2. Y a-t-il une taille minimale ? Combien ? Pourquoi ? – Oui, 64 octets (512 bits). Ceci est nécessaire pour que CSMA/CD puisse détecter une collision
  • 18.
    Encore des Questions •Dans une trame Ethernet on trouve (vrai/faux) – L'adresse MAC de la destination – L'adresse MAC de la source • Quand j'utilise mon portable, est-ce que l'adresse MAC indique si je suis à la fac (vrai/faux/ça dépend) ? • Quand j'utilise mon portable, est-ce que l'adresse IP indique si je suis à la fac (vrai/faux/ça dépend) ?
  • 19.
    L'Évolution de laCouche MAC • La couche MAC a évolué de deux façons différentes – MAC pour les réseaux sans fil (plus tard) : • WiFi, WiMax • Basé sur le CSMA/CA : solution au problème d'exclusion mutuelle – MAC pour les réseaux câblés : • Basé sur CSMA/CD • Est devenu chaque fois plus simple • Pour mieux comprendre MAC câblé, il faut observer l'évolution à travers l'histoire
  • 20.
    Au début ily avait il câble coax • Médium de communication partagé • Utilisation de CSMA/CD pour résoudre les conflits • Dépannage : le câble est la source des problèmes – Le réseau est arrêté, et on ne sait pas où est le soucis
  • 21.
    Le Hub estinventé • Les concentrateurs actifs (hubs) ont été crées pour résoudre ce problème de dépannage – Indication de l'état des connexions – Un segment du réseau peut être déconnecté – Uniquement des câbles point-à-point • pair torsadé Hub Actif segment
  • 22.
    Un hub estun répéteur • Un répéteur repasse les bits reçus sur un port aux autres ports • Aucune détection CSMA/CD se fait sur le hub – Si une collision se produit, les bits sont répétés aussi • Un réseau avec des répéteurs = un domaine de collision Hub actif segment répéteur Ethernet in the box
  • 23.
    Les réseaux deHubs sont déployés • Les hubs permettent toutefois de créer des topologies hiérarchiques • Ça reste un seul domaine de collision Hub Hub Hub fiber coax UTP coax Hub
  • 24.
    Les Bridges arrivent •Les bridges (ponts) sont des dispositifs intermédiaires qui transfèrent les trames selon l'adresse MAC de destination – Dans un bridge, une trame reçue sur un port est analysée et retransmise sur un autre port (si nécessaire) • Un switch n'est qu'un bridge évolué – Généralement un bridge a un nombre petit de ports – La connexion entre deux extrémités n'est isolée • Les Bridges séparent les domaines de collision – Un réseau "bridgé" peut être plus large qu'un réseau "concentré" – De chaque côté d'un bridge, des trames peuvent être transmises en parallèle Dest Port A 1 B 2 C 3 D 2 Bridge A B C D port 1 port 2 port 3 3 domaines de collision
  • 25.
    Bridges et Hubspeuvent être combinés Hub Bridge Bridge fiber coax UTP coax Hub
  • 26.
    Le Full Duplexest "découvert" • Si on utilise CSMA/CD sur un lien point-à- point, on a un lien "half-duplex" – C'est le cas du câble coaxial • Les câbles UTP ont deux pairs de fil torsadé – Peuvent être utilisés en parallèle pour les deux directions • Ceci est à l'origine du "Full Duplex Ethernet"
  • 27.
    10BaseT et 100BaseT •Taux de transfert à 10/100 Mbps – Le dernier est appelé "Fast Ethernet" • T pour indiquer "pair Torsadé" • Les nœuds se connectent à un hub ou concentrateur – Topologie physique en étoile twisted pair hub
  • 28.
    Spécification Ethernet (10Mbps) •IEEE 802.3 a défini un certain nombre de variantes
  • 29.
    100Mbps Fast Ethernet •Fast Ethernet a été une évolution de Ethernet qui pouvait atteindre les 100 Mbps – Même protocole MAC et format de trame IEEE 802.3 • 100BASE-X indique l'utilisation de deux pairs torsadés : un pour la transmission et un autre pour la réception – 100BASE-TX pour les pairs torsadés – 100BASE-FX pour la fibre optique • 100BASE-T4 était une catégorie "moins chère" qui acceptait l'utilisation de UTP 3 – Utilisation de 4 pairs torsadés
  • 30.
    Question • Dans unréseau Ethernet full duplex, que reste-il du standard Ethernet originel ? • Souvent on trouve des cartes 10/100 Mbps. Comment était-ce possible ?
  • 31.
    Question • Dans unréseau Ethernet full duplex, que reste-il du standard Ethernet originel ? – Uniquement le format de la trame. Le contrôle de collision CSMA/CD n'est plus nécessaire • Souvent on trouve des cartes 10/100 Mbps. Comment était-ce possible ? – Une carte 10/100 n'est qu'une carte 100BaseTX qui peut détecter si des collisions sont possibles. Dans ce cas, elle bascule en half-duplex grâce à l'utilisation de CSMA/CD
  • 32.
    Le Spanning Treeest utilisé • Hubs, bridges et switches dépendent d'une structure hiérarchique – Il faut un seul chemin vers une machine • Un algorithme Spanning Tree (arbre couvrant) permet aux dispositifs de détecter les boucles et de désactiver certains ports – Avantage : détection de pannes et réactivation de liens si nécessaire Bridge Bridge UTP Bridge r
  • 33.
    Gigabit Ethernet • GigabitEthernet utilise les mêmes formats de trame et protocole MAC que les versions précédentes de IEEE 802.3 • Majoritairement dédié aux réseaux point-à-point • Dans le cas de médium partagé, deux évolutions sont apportés à CSMA/CD – Carrier extension • Complémente la fin des trames MAC afin de garantir au moins 4096 bits de longueur (512 bits pour le 10/100Mbps) – Frame bursting • Permet la transmission successive de petites trames sans attendre le contrôle CSMA/CD entre les trames. Ça réduit le temps d'attente si une machine a plusieurs petites trames à envoyer • Dans le cas d'un réseau point-à-point, CSMA/CD est désactivé – Full duplex à 1Gbps grâce aux switches
  • 34.
  • 35.
    Introduction aux VLAN •Les VLANs permettent la segmentation logique d'un réseau en domaines de diffusion • VLAN = Sous-réseau • Les VLANs peuvent être organisés selon plusieurs méthodes : – Localisation physique (Ex : Bâtiment) – Organisationnelle (Ex : Département de Marketing) – Fonction (Ex : Enseignants) vlan 10 Default vlan 1 Default vlan 1
  • 36.
    Introduction aux VLANs •Les VLANs sont crées pour offrir des services de segmentation des réseaux traditionnellement assurés par les routeurs • Les VLANs offrent de la flexibilité, de la sécurité et de la gestion du réseau à un coût moindre (?) que celui d'un routeur dédié Sans VLANs 10.3.0.0/16 10.2.0.0/16 10.1.0.0/16 Un lien per VLAN ou un seul VLAN Trunk (plus tard) Avec VLANs 10.1.0.0/16 10.2.0.0/16 10.3.0.0/16
  • 37.
    Sans VLANs • Deuxsous-réseaux, un switch, zéro VLANs • Diffusions (broadcast) de couche 2 – Que arrive-t-il si 10.1.0.10 envoie un ARP Request pour 10.1.0.30 ? 10.1.0.10/16 DG: 10.1.0.1 10.2.0.20/16 DG: 10.2.0.1 10.1.0.30/16 DG: 10.1.0.1 10.2.0.40/16 DG: 10.2.0.1
  • 38.
    Sans VLANs • Broadcasten couche 2 – Le switch repasse le ARP Request à tous les ports – Tous les PCs reçoivent le Request, même ceux d'un réseau différent – !!! Les broadcast auraient dû être limités à un seul domaine !!!! – Note : même si le switch supporte les VLANs, par défaut tous les ports appartiennent au même VLAN et le routeur repasse les trames 10.1.0.10/16 DG: 10.1.0.1 10.2.0.20/16 DG: 10.2.0.1 10.1.0.30/16 DG: 10.1.0.1 10.2.0.40/16 DG: 10.2.0.1
  • 39.
    Sans VLANs • Etles unicast destinés à une adresse MAC inconnue ? 10.1.0.10/16 DG: 10.1.0.1 10.2.0.20/16 DG: 10.2.0.1 10.1.0.30/16 DG: 10.1.0.1 10.2.0.40/16 DG: 10.2.0.1
  • 40.
    Sans VLANs • Deuxmachines de sous-réseaux différents doivent passer par un routeur, même si elles sont connectées au même switch – Un switch est un équipement de couche 2, il examine les adresses MAC, pas les adresses IP 10.1.0.10/16 DG: 10.1.0.1 10.2.0.20/16 DG: 10.2.0.1 10.1.0.30/16 DG: 10.1.0.1 10.2.0.40/16 DG: 10.2.0.1 Fa 0/0 Fa 0/1 10.1.0.1/16 10.2.0.1/16
  • 41.
    Solution traditionnelle :deux switches • La solution traditionnelle correspond à l'utilisation d'un switch pour chaque sous-réseau • Cette solution offre de la segmentation de domaines mais est moins flexible 10.1.0.10/16 DG: 10.1.0.1 10.2.0.20/16 DG: 10.2.0.1 10.1.0.30/16 DG: 10.1.0.1 10.2.0.40/16 DG: 10.2.0.1 Fa 0/0 Fa 0/1 10.1.0.1/16 10.2.0.1/16 ARP Request
  • 42.
    Domaines de diffusionavec VLANs et routeurs • Un VLAN est un domaine de diffusion crée par un ou plusieurs switches • Chaque port dans un switch peut être attribué à un VLAN différent 10.1.0.10/16 DG: 10.1.0.1 10.2.0.20/16 DG: 10.2.0.1 10.1.0.30/16 DG: 10.1.0.1 10.2.0.40/16 DG: 10.2.0.1 Port 1 VLAN 10 Port 9 VLAN 10 Port 12 VLAN 20 Port 4 VLAN 20
  • 43.
    Domaines de diffusionavec VLANs et routeurs • Les ports attribués au même VLAN partagent le même domaine de diffusion • Les ports dans des VLANs différents sont isolés au niveau des diffusions 10.1.0.10/16 DG: 10.1.0.1 10.2.0.20/16 DG: 10.2.0.1 10.1.0.30/16 DG: 10.1.0.1 10.2.0.40/16 DG: 10.2.0.1 Port 1 VLAN 10 Port 9 VLAN 10 Port 12 VLAN 20 Port 4 VLAN 20 ARP Request
  • 44.
    Opération d'un VLAN •Les VLANs sont attribués selon les ports d'un switch • Pour être partie d'un VLAN, une machine doit avoir une adresse IP qui correspond au sous-réseau du VLAN attribué – VLAN = Subnet 10.1.0.10/16 DG: 10.1.0.1 10.2.0.20/16 DG: 10.2.0.1 10.1.0.30/16 DG: 10.1.0.1 10.2.0.40/16 DG: 10.2.0.1 Port 1 VLAN 10 Port 9 VLAN 10 Port 12 VLAN 20 Port 4 VLAN 20
  • 45.
    Attribution des VLANs •Historiquement, les VLANs ont été déployés selon une stratégie "réseau de Campus" – Approche "fonctionnelle", issue du redéploiement des lignes téléphoniques • Une autre option est l'utilisation de la proximité Géographique .
  • 46.
    Réseaux de Campus •Approche "Réseau de Campus" – VLANs basées sur la fonctionnalité – Modèle "VLANs partout • Les VLANs avec le même ID (ex : VLAN 10) peuvent être disponibles partout dans le réseau
  • 47.
    Réseaux Géographiques • Dansle modèle géographique, les VLANs sont crées selon la localisation des ressources – Un VLAN est dédié à chaque switch d'accès • Les utilisateurs avec des fonctions similaires sont trouvés dans des VLANs différents • Pourquoi ?
  • 48.
    Les règles 80/20et 20/80 • Pendant longtemps la règle de l'ingénierie de trafic était de prévoir 80% du trafic destiné au réseau local – Les autres 20% étaient destinés à d'autres réseaux et Internet • C'est la règle 80/20 • Cependant : – Aujourd'hui cette règle est devenue presque obsolète – Une règle 20/80 est plus adaptée aux réseaux actuels, avec 20% du trafic en interne et 80% sur Internet
  • 49.
    Autres Considérations • Lesréseaux corporatifs tendent à centraliser leurs ressources, ce qui rend plus difficile la gestion des réseaux "de campus" • Les utilisateurs doivent utiliser des ressources qui sont fréquemment localisés dans d'autres réseaux • Pour ces raisons, les VLANs actuels suivent plutôt une approche géographique
  • 50.
    Agrégation de VLANs •Si un VLAN requiert un sous-réseau dédié, comment "transporter" plusieurs VLANs vers une même destination ? – Routeur, par exemple
  • 51.
    VLAN Trunking/Tagging • L'étiquetageVLAN est utilisé lorsque un seul lien doit transporter les trames de VLANs différents Sans étiquetage VLAN Avec étiquetage VLAN
  • 52.
    VLAN Trunking/Tagging • Letagging VLAN (étiquettage) est une technique utilisée lorsque un seul lien est utilisé pour transmettre des trames de différents VLANs • Dans ce cas, un Lien Trunk doit être utilisé • Principe : chaque trame qui "rentre" dans un trunk est marquée avec une étiquette qui indique le VLAN d'origine
  • 53.
    Rick Graziani graziani@cabrillo.edu 53 VLAN Trunking/Tagging •Une trame est envoyée à la destination selon son tag VLAN et son adresse MAC de destination • Lorsque la trame arrive au réseau de destination (Switch) le tag VLAN ID est enlevé de la trame et celle-ci est transmise à l'équipement de destination • L'étiquetage des trames permet la séparation des flux – Gestion du flux (priorités, QoS) – Sécurité (isolation)
  • 54.
    Le standard IEEE802.1Q La trame 802.1Q diffère de la trame 802.3 originelle
  • 55.
    Virtualisation des Réseauxde Longue Distance
  • 56.
    L'Internet : virtualisationdes réseaux 1974: plusieurs réseaux isolés – ARPAnet – Réseaux câblés – Réseaux satellitaires – Réseaux radio (ALOHA) … avec des différences : ❍ Conventions d'adressage ❍ Format des paquets ❍ Correction d'erreurs ❍ Routage ARPAnet Réseau satellitaire "A Protocol for Packet Network Intercommunication", V. Cerf, R. Kahn, IEEE Transactions on Communications, May, 1974, pp. 637-648.
  • 57.
    L'Internet : virtualisationdes réseaux Passerelles : • Encapsulation et décapsulation des données • Adaptation des formats • Routage ARPAnet Réseau Satellitaire Passerelle Couche Réseau (IP): ❒ Addressage : le réseau semble un seule et unique structure, malgré l'hétérogénéité des ressources locaux ❒ LE réseau des réseaux
  • 58.
    Que faut-il virtualiser? Pour les réseaux, deux points sont importants – La communication inter-réseau et la communication dans le réseau local • La couche IP rend la communication inter-réseau homogène • Il faut juste trouver une abstraction pour le niveau local – câble – satellite – Modem ADSL – Aujourd'hui : ATM, MPLS … Cette abstraction doit être invisible au niveau IP
  • 59.
    ATM et MPLS •ATM et MPLS sont deux technologies très courantes parmi les FAI – offrent différents modèles de service et d'adressage, par rapport au modèle Internet • Avantage : sont vus par le modèle IP comme une couche "liaison de données"
  • 60.
    Asynchronous Transfer Mode: ATM • ATM est le standard des années 90 pour les liaisons à très haute vitesse (155Mbps à 622 Mbps, voir plus – Standard issu des organismes de télécommunication • Objectif : transport intégré de la voix, des vidéos et des données – Services avec QoS pour la voix et le vidéo (par rapport au "best effort" de IP) – Commutation de paquets (paquets de taille fixe, appelés “cellules”) grâce à l'établissement de "circuits virtuels"
  • 61.
    L'Architecture ATM • Coucheadaptation : uniquement aux frontières d'un réseau ATM – Segmentation/recomposition des données – Très similaire à la couche transport TCP/IP • Couche ATM : – Commutation de cellules, routage • Couche Physique
  • 62.
    ATM : Coucheréseau ou liaison de données ? Modèle envisagé : transport de bout en bout : “ATM d'un PC à l'autre” Realité : utilisé pour la connexion des routeurs IP – “IP over ATM” – ATM comme une couche commutée, qui connecte les routeurs IP Réseau ATM Réseau IP
  • 63.
    ATM Adaptation Layer(AAL) Présent uniquement aux bords d'un réseau ATM Différentes versions, selon les classes de services ATM : • AAL1 : pour les services CBR (Constant Bit Rate) : émulation de circuits • AAL2 : pour services VBR (Variable Bit Rate) : vidéo MPEG • AAL5 : pour les données (datagrammes IP) AAL PDU ATM cell User data
  • 64.
    Circuits Virtuels • Principesimilaire à celui d'un appel téléphonique – Établissement d'un circuit avant l'envoi des données – Chaque paquet contient l'identifiant du circuit (et non de la destination) – Les switches intermédiaires gardent l'état du circuit virtuel – Les ressources (bande passante, priorité) doivent être attribués à un VC • VCs permanents (PVCs) – Connexions de longue durée – Typiquement ce sont les routes entre les routeurs IP • VCs Commutés (SVC – switched VC) – VCs configurés dynamiquement
  • 65.
    Circuits Virtuels ATM •Avantage : – L'établissement de VCs permet la définition des caractéristiques de QoS (débit, latence, gigue) • Inconvénients : – Transport peu efficace des datagrammes – Scalabilité (un PVC par pair de machines) – L'établissement d'un SVC introduit des surcoûts excessifs pour une connexion vouée "temporaire"
  • 66.
    La Cellule ATM •Entête de 5 octets • 48 octets de charge utile – Pourquoi ? – Une cellule petite induit moins de retard pour les données sensibles (vidéo) Entête Format de la cellule
  • 67.
    Entête d'une CelluleATM • VCI: virtual channel ID – L'ID est changé à chaque saut • PT: Payload type (ex cellule de données) • CLP: Cell Loss Priority bit – CLP = 1 indique une cellule de baisse priorité, qui peut être jetée en cas de congestion • HEC: Header Error Checksum
  • 68.
    IP-Over-ATM Réseau IP classique •3 “réseaux” (Segments LAN) • Adresses MAC et IP IP over ATM ❒ Remplace les segments LAN ❒ Adresses ATM et IP ATM network Ethernet LANs Ethernet LANs
  • 69.
    Multiprotocol label switching(MPLS) • Objectif initial : Augmenter la vitesse de routage IP par l'utilisation de étiquettes de taille fixe (au lieu des adresses IP) – Idée similaire à celle des Circuits Virtuels (VC) – Avantage : le datagramme IP garde l'adresse IP Entête PPP ou Ethernet Entête IP Le reste de la trame+données Entête MPLS label Exp S TTL 20 3 1 5
  • 70.
    Routeurs MPLS • Aussiconnus comme label-switched routers • Retransmettent les paquet uniquement selon l'étiquette (ne regardent pas l'adresse IP) – MPLS a une table de redirection séparée de la table de routage IP • L'établissement d'une "route" peut être fait avec des définitions QoS • Utilisations – Ingénierie de trafic – Définir des tunnels VPN (VPLS)
  • 71.
    Tables de Redirection R1 R2 D R3 R4 R5 0 1 0 0 A R6 inout out label label dest interface 6 - A 0 in out out label label dest interface 10 6 A 1 12 9 D 0 in out out label label dest interface 10 A 0 12 D 0 1 in out out label label dest interface 8 6 A 0 0 8 A 1
  • 72.
  • 73.
  • 74.
    Historique l 1er normepubliée en 1997 - Débit <= 2 Mb/s l En 1998, norme 802.11b, commercialement appelée WiFi (Wireless Fidelity) - Débit jusqu'à 11Mb/s l En 2001, norme 802.11g - Débit jusqu'à 54 Mb/s l Début 2006, version draft 1 de la 802.11n - Débit maximum pouvant aller à 600 Mb/s - 1er norme intégrant le MIMO : Multiple Output, Multiple Input
  • 75.
    WLAN et LAN? l Un réseau sans fil ne peut pas fonctionner correctement avec le même mécanisme des réseaux Ethernet - distance entre les stations l Au lieu d'utiliser le mécanisme CSMA/CD, le WiFi utilise le CSMA/ CA (Collision Avoidance)
  • 76.
    CSMA/CA ? l CarrierSense Multiple Access with Collision Avoidance l Messages Request To Send (RTS)/Clear To Send (CTS) pour résoudre le problème de la station cachée
  • 77.
    Le problème duterminal Caché A B C Comment le RTS/CTS aide à la résolution du problème : • RTS prévient les stations autour de la source (A) qu'un échange démarre • CTS prévient les machines à la portée du récepteur (B), ce qui doit suffire à empêcher C de transmettre A et B veulent communiquer. Cependant, une machine hors de la portée de A (machine C) transmet simultanément, ce qui cause une collision collision
  • 78.
    Les Fréquences Utilisées lEn 802.11b, 14 canaux sont disponibles dans la bande des 2.4Ghz, différence de 5 Mhz entre chaque canal l Canal 1 : 2,412 Ghz l Canal 2 : 2,417 Ghz l Canal 3 : 2,422 Ghz l Canal 4 : 2,427 Ghz l Canal 5 : 2,432 Ghz l ... l Canal 13 : 2,472 Ghz l Canal 14 : 2,484 Ghz
  • 79.
    Les Interférences l Chaquefréquence pour un canal est la fréquence médiane d'un canal de 22 Mhz l Donc seuls 3 canaux sont utilisables simultanément, par des réseaux proches, afin d'avoir les performances optimales l Si deux réseaux utilisent des canaux avec des fréquences qui se superposent l'un va détecter que les signaux de l'autre sont des interférences, et réciproquement 2,4 GHz 2,4835 GHz Canal 1 Canal 7 Canal 13 83,5 MHz
  • 80.
  • 81.
    Les Interférences • Le802.11b/g est souvent victime de sa popularité et de son faible nombre de canaux • Le voisinage peut influencer beaucoup sur la qualité d'un réseau • Configuration automatique : canaux 1, 6 et 11 • La configuration manuelle permet d'établir une zone « calme »
  • 82.
    Les Interférences l Labande des 2.4 GHz est utilisée par d'autres dispositifs l Microondes, téléphones sans fil, jouets, etc.
  • 83.
    Les Antennes l Antennedi-pôle (omnidirectionnelle) - Très utilisée - Émission en forme d'anneau autour de l'antenne - Le cas des MacDo
  • 84.
    Les Antennes l Antennedirectionnelle - Moins commune mais bien plus intéressante - Émission dans une direction précise
  • 85.
    Transmission : Principesde Fonctionnement l Basé sur une technologie militaire - Objectif : limiter la détection des stations en émission - L'émission s'effectue sous le niveau de bruit et nécessite la connaissance de l'algorithme de modulation pour être détecté l Utilisation d'un spectre étalée - Plage de fréquences relativement large pour les émetteurs - Moins sensible aux interférences qu'en spectre étroit l Malheureusement, toutes les cartes du marché connaissent l'algorithme de modulation et peuvent détecter les émetteurs l Plusieurs types de modulations utilisés - DSSS (Direct-Sequence Spread Spectrum) - FHSS (Frequency-Hopping Spread Spectrum) - Orthogonal Frequency Division Multiplexing (OFDM) et MIMO
  • 86.
    Frequency-Hopping Spread Spectrum (FHSS) lUtilisation d'une modulation à saut de fréquence - Divise le signal radio en "petits" segments l Saut d'une fréquence à une autre, plusieurs fois par seconde pour l'émission des segments - L'émetteur et le récepteur définissent l'ordre dans lequel ils vont utiliser les fréquences l Faibles interférences entre les différents couples émetteur- récepteur car faibles probabilités d'émission sur le même sous- canal à un même instant - Dans la bande des 2.4Ghz sans licence, 75 sous-canaux de 1 Mhz chacun - Mais transmission relativement lente
  • 87.
    Direct-Sequence Spread Spectrum (DSSS) lÉtale le signal sur un même canal de 22 Mhz sans changement de fréquence l Découpe chaque bit du flot de données en une série de combinaisons redondantes de bits, dites chips, puis les transmet l Avantages - Comme les interférences utilisent en principe une bande plus étroite qu'un signal DSSS, le récepteur peut les identifier avant de reconstruire le signal émis - Utilisation de messages de négociation pour s'assurer que le récepteur peut comprendre les paquets émis - Si la qualité du signal se dégrade : décalage dynamique de débit
  • 88.
  • 89.
    Normes actuelles –OFDM et MIMO l Si DSSS est encore supporté par les normes actuelles (pour des raisons de compatibilité entre 802.11b et 802.11g) la tendance est l'association entre l'OFDM et le MIMO l Orthogonal Frequency Division Multiplexing (OFDM) - Un canal est sous-divisé en sous-canaux qui envoient des données en parallèle
  • 90.
    Normes actuelles –OFDM et MIMO l Orthogonal Frequency Division Multiplexing (OFDM)
  • 91.
    Normes actuelles –OFDM et MIMO l MIMO (Multiple Input/Multiple Output) l Établissement de flux simultanés entre différentes antennes - Utilisé par 802.11n et par certaines versions pré-n l (freebox HD en est un exemple)
  • 92.
    Recherche d'un Pointd'Accès l Les réseaux 802.11 peuvent s'utiliser en mode : l Infrastructure : Basic Service Set (BSS) associé à un Basic Service Set ID (BSSID) - Le BSSID est un identifiant de 6 octets. En mode infrastructure, c'est à dire avec des Access Point (AP), c'est l'adresse MAC - Extended Service Set (ESS), aussi appelé SSID l Ad-hoc : Independant Basic Service Set (IBSS) - Utilisé pour les réseaux ad-hoc (sans AP) l La découverte se fait par écoute des beacons qui annoncent les SSIDs des réseaux - Bloquer les beacons n'empêche pas la découverte d'un réseau
  • 93.
    Format d'une trameIEEE 802.11 • Frame Control : Indique le type de trame • contrôle, gestion ou données • Exemples de trames de contrôle : • RTS, CTS, ACK (Acknowledgement), etc. •Exemples de trames de gestion : • gestion des communications entre les stations et les APs
  • 94.
    Champs d'une trame802.11 • Duration/Connection ID: – Si ce champ est utilisé comme "duration", indique le temps (en µs) que le canal sera alloué à la transmission – Dans certaines trames de contrôle ce champ contient des identifiants de connexion • Adresses : – Le nombre et le contenu de chaque champ de 48 octets dépend du contexte – Adresses source, destination, adresse de l'émetteur / récepteur, … • Sequence Control : – 4 bits sont utilisés pour indiquer la fragmentation de la trame et leur numéro de séquence – 12 bits sont utilisés comme numéro de séquence des trames entre l'émetteur et le récepteur • Frame Body : – Le corps du message (datagramme IP) • Frame Check Sequence: – CRC de 32 bits
  • 95.
    La sécurité ? lTransmission sans fil - Tout le monde peut intercepter les informations l Un individu malveillant peut essayer d'attaquer un réseau - Ecoute passive - Installation d'une borne « pirate » l Capture sur celle-ci des adresses MAC des clients et/ou paramètres de sécurité ...
  • 96.
    La sécurité ? lDenial of service - Par appareil parasitant le signal - En diffusant l des trames CTS, ainsi chaque station émet des trames et donc entre en collision l des trames de dissociation faisant ainsi générer une réassociation des stations, ...
  • 97.
    Les protocoles pourla sécurité