Beruflich Dokumente
Kultur Dokumente
A/ MODEMS
Un modem est un équipement qui permet à deux ordinateurs de communiquer via une ligne
téléphonique. Lorsque deux ordinateurs sont trop éloignés par un câble classique, ils peuvent dialoguer
au moyen d’un modem. Ainsi le modem émetteur MOdule les signaux numériques pour en faire des
signaux analogiques, alors que le modem récepteur DEModule les signaux analogiques pour en faire
des signaux numériques.
B/ Concentrateurs (hubs)
Les concentrateurs servent aussi à étendre les réseaux locaux. Un concentrateur ne permet pas de
transformer un réseau local (LAN) en réseau étendu (WAN), mais il permet d’accroître le nombre de
stations connectées au réseau. Cette méthode d’extension d’un réseau local bien qu’elle soit très
populaire, souffre de nombreuses limitations architecturales. La figure suivante montre selon deux
exemples comment interconnecter plusieurs concentrateurs pour étendre un réseau.
2
D/ Ponts
Les ponts peuvent relier des segments ou des réseaux locaux de type groupe de travail. Ils permettent
de fractionner un réseau afin d’isoler le trafic ou de localiser les problèmes.
Les ponts peuvent servir à :
Prolonger la longueur d’un segment
Augmenter le nombre des ordinateurs du réseau
Réduire les goulets d’étranglement dus à la connexion d’un trop grand nombre d’ordinateurs.
Scinder un réseau saturé pour créer deux réseaux séparés, ce qui a pour effet de réduire le
trafic sur chaque segment et d’augmenter l’efficacité de chacun.
Relier des supports physiques dissemblables, par exemple du câble coaxial Ethernet et de la
paire torsadée Ethernet.
Les ponts sont parfois appelés ponts de couche MAC, car c’est au niveau de cette sous-couche qu’ils
travaillent. Par suite, ils ne font donc pas la distinction entre les protocoles, qu’ils laissent passer tout
le long du réseau. Comme tous les protocoles traversent les ponts, c’est aux ordinateurs de déterminer
quels sont les protocoles qu’ils peuvent reconnaître.
Un pont de couche MAC :
Ecoute l’ensemble du trafic
Vérifie les adresses source et cible de chaque paquet
Construit une table de routage, en fonction des informations qui lui parviennent
Achemine les paquets de la manière suivante :
Si la destination ne figure pas dans la table de routage, le pont transfère les paquets vers
tous les segments
Si la destination figure dans la table de routage, le pont transfère les paquets vers le
segment concerné (sauf s’il s’agit du même segment que le segment source).
Lorsque le trafic traverse le pont, les adresses des ordinateurs sont stockées dans la RAM du pont.
Cette RAM permet au pont de créer une table de routage, à partir des adresses source. Au départ, la
table de routage du pont est vide. Les adresses source sont copiées dans la table de routage, au fur est à
mesure que les nœuds transmettent des paquets. Grâce à ces informations d’adressage, le pont apprend
que telle ou telle machine se trouve sur tel ou tel segment du réseau.
3
Les ponts construisent leurs tables de routage à partir des adresses des ordinateurs ayant transmis des
données. Lorsque le pont reçoit un paquet, il examine l’adresse source. Si elle ne figure pas dans sa
table de routage, il l’y ajoute et il examine ensuite l’adresse de destination.
Si l’adresse de destination figure dans la table de routage et appartient au même segment que
l’adresse source, le pont rejette le paquet. Ce filtrage permet de réduire le trafic et d’isoler les
différents segments.
Si l’adresse de destination figure dans la table de routage et n’appartient pas au même segment
que l’adresse source, le pont transfère le paquet vers l’adresse de destination via le port
adéquat.
Si l’adresse de destination ne figure pas dans la table de routage, le pont transfère le paquet
vers tous les ports, sauf vers celui dont parvient le paquet.
En général, les boucles situées dans un réseau empêchent le bon fonctionnement du réseau parce
qu’elles créent des copies de trames qui circulent indéfiniment. Il suffit de se reporter au cas des
répéteurs en boucle. D'un autre côté, les boucles permettent d'assurer une redondance des chemins et
d'assurer ainsi la disponibilité du réseau.
L'algorithme du Spanning Tree (en français algorithme de l'arbre recouvrant) est utilisé afin de réaliser
et de contrôler les boucles de réseau. L'algorithme du Spanning Tree est décrit dans la norme IEEE
802.1D. Il utilise une trame spécifique baptisée BPDU (Bridge Protocol Data Unit) et une adresse
multicast.
l'identificateur de pont
l'identificateur de port
le coût de trajet des interfaces
a) Identificateur de pont
L'identificateur de pont est constitué de deux octets suivi de l'adresse Mac du port ayant le numéro le
plus faible (un pont a autant d'adresse que de ports, mais on lui attribue l'adresse la plus faible).
4
Les deux premiers octets constituent l'identificateur de priorité du pont. Elle est positionnée par défaut
à la valeur hexadécimale 8000 et peut être modifiée. Plus la valeur est basse, plus la priorité est élevée.
Lorsque les identificateurs de priorité ne sont pas modifiés, la priorité dépend de l'adresse MAC du
pont.
b) Identificateur de port
L'identificateur de port est une valeur sur deux octets attribuée à chaque port du pont. Il est constitué
d'un numéro de port fixe et d'un champ priorité modifiable, mais positionné par défaut à la valeur
hexadécimale 80.
1) Pont racine
Le pont racine est le pont du réseau qui a la priorité la plus élevée (donc l'identificateur de priorité le
plus faible, ou l'adresse MAC la plus faible). La modification des indicateurs de priorité permet de
choisir le pont racine. Le pont racine est responsable de la transmission des informations topologiques
du réseau. C'est lui qui doit commander l'activation ou la désactivation des ports des ponts du réseau.
A l'initialisation, les ponts émettent des trames Multicast et se découvrent ainsi mutuellement. Les
trames, appelées Bridge Protocol Data Unit contiennent les identificateurs de ponts qui vont
permettre l'élection du pont racine.
2) Port racine
Le port racine est, pour chaque pont, le port possédant le coût de trajet cumulatif le plus faible vers le
pont racine. Ce coût de trajet cumulatif est appelé coût de trajet racine. Les informations
topologiques venant du pont racine arrivent sur le port racine. L'algorithme choisit donc les chemins
"les plus rapides" pour acheminer ces informations. Si deux ports d'un pont présente le même coût de
trajet racine, le port élu sera le port qui a l'identificateur de port le plus faible.
3) Pont désigné
Le pont désigné est le pont qui pour chaque segment possède le coût de trajet racine le plus bas. Le
pont racine agit automatiquement comme pont désigné pour tous les segments auxquels il est raccordé.
Si deux ponts ont même droit à prétendre au rôle de pont désigné, le pont désigné sera celui qui a
l'identificateur de pont le plus faible.
5
Les ponts désignés sont chargés de transmettre les informations de topologies et les trames utilisateurs
entre les différents segments.
4) Port désigné
Le port désigné est le port d'un pont désigné qui est raccordé au segment pour lequel ce pont est
désigné.
Seuls les ports racines et les ports désignés sont actifs. Tous les autres sont bloqués afin de supprimer
les boucles sur le réseau.
B. Exemple
Un réseau est constitué de trois segments LAN1, LAN2 et LAN3. Quatre ponts connectent ces
segments.
Le pont racine est celui qui a l'identificateur de pont le plus faible. Les identificateurs de
priorité ne sont pas modifiés, ils ont donc la valeur 8000. Les identificateurs de pont sont donc
Pont 1 8000-00-00-1D-00-12-34
Pont 2 8000-00-00-1D-00-56-78
Pont 3 8000-00-00-1D-01-23-45
Pont 4 8000-00-00-1D-00-9a-bc
6
2. Le pont 1 présente l'identificateur le plus faible. Il est élu Pont racine.
3. Détermination des ports racines
Chaque pont calcule pour chacun de ses ports le coût de trajet racine. Les segments offrent un
débit de 10 Mbits/s. Le coût de trajet de chaque interface et en conséquence de chaque
segment est de 1000/10 soit 100.
Les ports connectés sur les segments LAN2 et LAN3 ont accès au pont racine au travers d'un
seul segment. Leur coût de trajet racine est donc de 100. Les ports connectés sur LAN1
doivent passer par LAN1 puis LAN2 pour atteindre le pont racine. Le coût de trajet racine est
donc de 100 + 100, soit 200.
Les ports racines sont pour chaque pont le port offrant le coût de trajet racine le plus faible, ou
en cas de conflit, l'identificateur de port le plus faible. Ici, le port racine du pont 4 est sur
LAN3 et les ports racines des ponts 2 et 3 sont sur LAN2.
La recherche du pont racine et des ports racines permet de représenter le réseau de distribution
des informations topologiques et de contrôle des ponts.
Le pont racine fait fonction de pont désigné pour les segments LAN3 et LAN2. Il faut élir un
pont désigné pour LAN2 et LAN1. Deux ponts sont disponibles et présentent le même coût de
trajet racine. On choisit donc le pont possédant l'identificateur de pont le plus faible, soit le
pont 2.
Les ports du pont racine sont désignés d'office. Le pont 2 est désigné pour connecter les
segments LAN2 et LAN1. Les deux ports associés sont donc ports désignés.
7
Les ports qui ne sont ni ports racines, ni ports désignés, sont désactivés.
L'élection des ponts désignés et des ports désignés permet de représenter la topologie de
distribution des trames de données.
E/ Routeur :
Un routeur est un équipement de couche 3 du modèle OSI qui permet de choisir la meilleure voie
possible et de commuter des paquets de données entre deux réseaux différents. Les routeurs peuvent
servir à segmenter un réseau local, ainsi qu'à créer de plus petits domaines de diffusion ou de collision.
Cependant, l'utilisation la plus importante des routeurs est de servir d'équipement fédérateur pour les
réseaux longs distances.
→ Principe : si les ponts connaissent l’adresse de tous les ordinateurs du réseau situé de chaque côté.
Un routeur connaît non seulement l’adresse de tous les ordinateurs mais aussi des autres routeurs de
façon à pouvoir choisir la meilleure route d’envoi d’un message. Les routeurs remplissent leurs
fonctions en créant des tables de routage, qui sont habituellement tenues de manière dynamique par un
protocole de routage, et en échangeant de l'information sur le réseau avec d'autres routeurs.
La couche réseau achemine les paquets de la source vers les destinataires de façon statique
(configuration manuelle) ou dynamique (algorithmes et protocoles de routage). Le routage peut interne
(RIP, EIGRP, OSPF, IS-IS) ou externe (BGP).
Pour acheminer un message à quelqu'un Il faut connaître la route à prendre. En routage statique, on
définit une passerelle d'accès pour chaque sous-réseau. Ceci induit le problème suivant : si un routeur
ou une passerelle change d'adresse, Il faut alors tout reconfigurer. Donc un Routage dynamique parait
plus efficace. Pour un routage dynamique les configurations des routes se font automatiquement.
8
- Si une route est supprimée de la table et qu'un autre itinéraire passant par un routeur voisin est
disponible, l'ajouter à la table
- Ajouter le plus rapidement possible de nouvelles routes ou remplacer le plus rapidement une
route perdue
- Éviter les boucles de routage
En outre le protocole de routage consiste à définir comment sont ́ échangées les informations de
routage, et donc à :
découvrir les autres routeurs du réseau
construire les tables de routage
maintenir les tables de routage à jour
9
Routage dynamique
Lorsqu’un réseau atteint une taille assez importante, il est très lourd de devoir ajouter les entrées dans
les tables de routage à la main. La solution est le routage dynamique. Cela permet de mettre à jour les
entrées dans les différentes tables de routage de façon dynamique.
RIP(Routing Information Protocol) C’est le protocole (distance vector protocol) le plus vieux mais
qui est toujours implanté sur beaucoup de sites. C’est un protocole de type IGP (Interior Gateway
Protocol) qui utilise un algorithme permettant de trouver le chemin le plus court. Il fonctionne par
envoi de messages périodiquement. Les messages RIP permettent de dresser une table de routage.
EIGRP Ce protocole (Hybrid link-state & distance vector protocol) de routage a été developpé par
Cisco pour améliorer RIP et le rendre plus stable. Il fonctionne très bien mais il est bien sûr
uniquement compatible avec les produits Cisco.
OSPF(Open Shortest Path First) C’est la deuxième génération de protocole de routage (Link-state
protocol). Il est beaucoup plus complexe que RIP mais ses performances et sa stabilité sont
supérieures. Le protocole OSPF utilise une base de données distribuée, qui garde en mémoire l’état
des liaisons. Ces informations forment une description de la topologie du réseau et de l’état de
l’infrastructure. Le protocole RIP est adapté pour des réseaux de taille raisonnable par contre OSPF est
de meilleure facture pour les réseaux de taille importante.
BGP (Border Gateway Protocol) BGP est utilisé sur Internet pour le routage entre, par exemple, les
différents systèmes autonomes OSPF. Ce protocole a été créé pour des besoins propres à Internet suite
à la grande taille du réseau lui-même.
10