Ce chapitre va analyser le fonctionnement des
concentrateurs Ethernet dans les topologies en étoiles (hub, les switch,
routeurs, ...) en T Base 10, T base 100,
gigahertz, ... (pas les câblages coaxial qui utilise une topologie en
ligne). Le choix du type de concentrateur varie suivant l’importance du
réseau, l’emplacement du concentrateur
dans la conception et l'inter-connexion de réseaux. Les hub's sont
obsolètes.
2. Hub (répétiteur)
Un Hub sont est un simple répétiteur (son nom
en Français). Il ne fait qu'amplifier le signal pour le retransmettre sur tous
ses ports. Il est utilisé en Ethernet base 10 et
base 100. Le réel
problème de ce type de concentrateur, c'est justement le renvoi des données
vers tous les équipements. Dès que le nombre d'ordinateurs connectés
augmente, le taux de collision augmente en proportion, réduisant la vitesse
effective du réseau. Les Hub sont tous Half Duplex (pas d'émission /
réception en même temps).
Les HUB sont caractérisés par un nombre de connexion: 4, 5,
8, 10, 16, 24, ... Ils sont remplacés par les switchs dans tous les réseaux
actuels.
Suivant le type et le modèle, ils intègrent
quelques particularités de connexion spécifiques (il n'y a pas
de versions Gigabits).
-
Hubs base 10: nombre de ports suivant le modèle, port dédoublé avec 1 connecteur inverseur (connexion de deux concentrateurs sans câble croisé), un port Ethernet coaxial 10 Base2. Par port réseau, on retrouve une LED de connexion et une led de collision (éventuellement une pour tous les ports).
-
Hubs base 100: nombre de ports suivant le modèle, port inverseur, plus de connexion coaxial. Les Led sont identiques aux modèles 10 base T, avec en plus deux LED pour chaque canal pour signaler la vitesse (base 10 et base 100).
Selon la vitesse,
le nombre maximum de HUB en cascade (raccordés port à port) est limité à 4 entre 2 stations pour le 10 base T et à 2
pour le 100 base T. Ceci est lié au temps maximum de propagation d'un signal ETHERNET avant sa
disparition et au temps de détection des collisions
sur le câble. Il se pourrait que la collision ne soit pas détectée à temps
et que la deuxième station émettrice envoie le message en pensant que la
communication est libre. Cette limitation n'existe pas pour les switch qui enregistrent les trames avant
de les envoyer.
3. Switch (commutateur).
3.1. Introduction
En
recevant une information, un switch décode l'entête de trame pour ne l'envoyer
que vers le port Ethernet associé, ce qui réduit le trafic sur
l'ensemble du câblage réseau par rapport à un HUB qui renvoie les données
sur tous les ports, réduisant la bande passante en provoquant plus de
collisions. Chaque switch utilise une table de correspondance adresse MAC -
numéro de connexion et pas d'adresse IP comme on pourrait le penser. Les
ordinateurs utilisent une table de correspondance ARP, comme nous vu avec
la commande DOS ARP
en systèmes d'exploitation qui reprend la correspondance MAC- IP. Reste à
voire comment ça va fonctionner dans la pratique.
Pour compliquer ... je propose un petit
vocabulaire. Un port Ethernet est une des ports de communication du switch (un
connecteur). Un port TCP ou UDP est un numéro entre 0 et 65535 qui est spécifique
suivant l'application.
Les switches
travaillent suivant les modèles sur les:
- niveau 1 (comme les hubs) mais surtout sur le niveau 2 du modèle OSI. Dans ce cas, ils utilisent une table de correspondance Adresse MAC - port Ethernet qui reprend les adresses Mac des cartes réseaux connectées directement ou par l'intermédiaire d'autres concentrateurs (y compris HUB) ... donc pas d'adresses IP connues.
- Niveau 3 (appelés switch de niveau 3 justement) décodent les trames de niveau 2 et donc les adresses IP contenues dedans. Ceci permet d'implanter des services de qualités en fonctions de plages d'adresses IP comme nous le verrons avec un petit labo sur les switch manageables comme par exemple allouer des priorités à des adresses IP pour le transfert de données, mais aussi de vérifier les collisions sur différents noeuds du réseau ou de bloquer des communications entre différents ports de sortie. Les transmissions se font toujours avec une table de correspondance reprenant des adresses MAC. Par contre, ils ne font pas de transitions entre classes d'adresses comme les routeurs.
- Les switch de niveau 4 sont encore plus forts. La différence avec les layers 3, c'est qu'ils analysent aussi la couche 3 (transport) liée à TCP et UDP qui reprennent des ports liés aux différentes applications. Ils sont capables de bloquer des ports et donc certaines applications entre leurs différents ports réseaux (y compris en les regroupant).
... mais tous utilisent une correspondance MAC -
port Ethernet, les 3 et 4 ne donnent donc que des possibilités de
configurations supplémentaires. D'ailleurs, ces deux types sont manageables
(configurables).
A la différence des hubs, la majorité des
switches peuvent utiliser le mode Full duplex. La
communication est alors bi-directionnelle, doublant le taux de transfert
maximum. Un Switch vérifie automatiquement si le
périphérique connecté est compatible full ou half duplex. Cette fonction est
souvent reprise sous le terme "Auto
Negociation".
Les modèles actuels sont Auto MDI/MDIX. Ceci signifie que le port va
détecter automatiquement le croisement des câbles pour la connexion Ethernet. Dans le
cas des HUB, un port muni d'un bouton poussoir, reprend la fonction
manuellement. Vous pouvez néanmoins utiliser des câbles
croisés pour relier des concentrateurs entre eux.
L'utilisation
des switch permet de réduire les collisions
sur le câblage réseau. Lorsqu'un périphérique souhaite
communiquer, il envoie un message sur le câblage. Si un autre périphérique
communique déjà, deux messages se retrouvent en même temps sur le réseau
provoquant une collision. Le
premier reprend son message au début et le deuxième attend pour réessayer
quelques millisecondes plus tard. Il n'y a (en théorie) pas de
limitations du nombre de switches en cascade sur un réseau.
3.2. Fonctionnement d'un switch.
Au démarrage, un switch (Layer 2 mais aussi les
autres) va construire une table de
correspondance adresse MAC - (numéro de) port Ethernet. Cette table est
enregistrée dans une
mémoire interne (en RAM). Par exemple pour un D-link DSS-16+ (16 ports), elle
est de 8000 entrées (stations). Par contre, pour un modèle de gamme inférieure
(D-Link
DES -1024D de 24 ports) elle est également de 8000 entrées, pour la majorité
des switchs 5 ports, elle varie de 512 à 1000 entrées. Ceci ne pose pas de
problèmes pour un petit réseau interne mais bien pour de
gros réseaux. J'ai déjà eut le
problème dans un réseau de 30 PC. Dès que l'usine démarrait, les vitesses de
communications du réseau s'effondraient. De toute façon, le nombre de PC maximum connectés est limité
par la classe d'adresse IP
utilisée par les ordinateurs. Lorsqu'une nouvelle carte réseau est connectée sur un de ses ports, il
va adapter sa table de correspondance.
Voyons maintenant ce qui se passe lorsqu'un
ordinateur (PC1)
communique vers un autre PC (PC2) connecté sur le même switch. Le message de
départ incluant l'adresse de destination, le switch va retrouver directement
dans sa table l'adresse du PC2 et va rediriger le message sur le port adéquat.
Seul le câblage des 2 ports (PC1 et PC2) vont être utiliser. D'autres PC
pourront communiquer en même temps sur les autres ports.
Dans le cas ou le réseau
utilise 2 switches. Le PC1 envoie le message avec l'adresse de
destination sur le
switch1 sur lequel il est raccordé. Celui-ci va vérifier dans sa table
si
l'adresse de destination est physiquement raccordé sur un de ses ports.
Dans notre cas ce n'est pas le cas. Le switch va donc envoyer un
broadcast (une adresse MAC FF.FF.FF.FF.FF.FF)
sur tous ses ports pour déterminer sur quel port se trouve l'ordinateur de
destination. Ce broadcast passe généralement sur tout le réseau. En recevant
le broadcast, le switch 2 va vérifier dans sa table si l'adresse de destination
est dans sa table. Dans notre cas, elle est présente. Il va donc renvoyer un
message au switch 1 signifiant que le message est pour lui. Le switch 1 va alors
diriger le message vers le port connecté au switch numéro 2. Le switch 1 va mémoriser
dans sa table l'adresse du PC2 et le port Ethernet associé. Ceci ne pose pas trop de problèmes tant que la capacité de la table
mémoire du premier switch est suffisante.
Voyons maintenant quelques cas plus
complexes. Lorsqu'une adresse MAC non connectée en direct est placée dans la
table, le switch va la garder pendant un certains temps. Si une nouvelle demande
vers cette adresse est reçue, le port de destination est retrouvé dans la
table. Par contre, si le délai entre les demandes est trop long (généralement
300 secondes), l'entrée de la table est effacée et le processus de broadcast
est de nouveau activé. Si la table est trop petite (cas des Switch
avec un faible nombre de ports sur un réseau très important), l'entrée MAC
dans la table peut-être effacée prématurément.
3.3. Types de switches
La technologie d'un switch est étroitement liée
au type de donnée, à la topologie du réseau et aux performances
désirées.
- Store and Forward: le plus courant, stocke toutes les trames avant de les envoyer sur le port Ethernet adéquat. Avant de stocker l'information, le switch exécute diverses opérations, allant de la détection d'erreur (de type RUNT) ou construction de la table d'adresses jusqu'aux fonctions applicables au niveau 3 du modèle OSI, tel que le filtrage au sein d'un protocole. Ce mode convient bien au mode client/serveur car il ne propage pas d'erreur et accepte le mélange de diverses médias de liaison (environnements mixtes cuivre / fibre par exemple) ou encore dans le mélange de débits. La capacité de la mémoire tampon varie de 256 KB à plus de 8 MB pour les plus gros modèles. Les petits switch de ce type partagent souvent la capacité de mémoire par groupes de ports (par exemple par 8 ports). Par contre, les modèles de haute gamme utilisent une mémoire dédiée pour chaque port réseau. Le temps d'attente entre la réception et l'envoi d'un message dépend de la taille des données. Ceci ralentit le transfert des gros fichiers.
- Le mode Cut Through analyse uniquement l'adresse Mac de destination (placée en en-tête de chaque trame, codée sur 48 bits et spécifique à chaque carte réseau) puis redirige le flot de données sans aucune vérification sur le message proprement dit. Dans le principe, l'adresse de destination doit être préalablement stockée dans la table, sinon on retrouve un mécanisme de broadcast. Ces switch sont uniquement utilisées dans des environnements composés de liaisons point à point (clients - serveur). On exclus toutes applications mixtes de type peer to peer.
- Le mode Cut Through Runt Free (également appelé Fragment Free chez CISCO) est dérivé du Cut Through. Lorsqu'une collision se produit sur le réseau, une trame incomplète (moins de 64 octets) appelée Runt est réceptionnée par le switch. Dans ce mode, le commutateur analyse les 64 premiers bytes de trames avant de les envoyer au destinataire. Si la trame est assez longue, elle est envoyée. Dans le cas contraire, elle est ignorée. Les temps de latence sont très bas.
- Le mode Adaptive Cut Through se distingue surtout au niveau de la correction des erreurs. Ces commutateurs gardent la trace des trames comportant des erreurs. Lorsque le nombre d'erreur dépasse un certain seuil, le commutateur passe automatiquement en mode Store and Forward. Ce mécanisme évite la propagation des erreurs sur le réseau en isolant certains segments du réseau. Lorsque le taux d'erreur redevient normal, le commutateur revient au mode Cut Through.
3.4. Particularités supplémentaires
Un Switch peut être stackable (empilable): un connecteur spécial permet de relier plusieurs
switch de même marque entre-eux. Le nombre de commutateurs empilés (du même
modèle) est limité. L'ensemble du groupe est vu comme un seul appareil avec
une seule table commune, c'est ce qu'on appelle le Meshing.
Ceci permet d'augmenter le nombre de ports et de reprendre une table commune
plus importante.
Certains switch sont
manageables (administrable). Par une interface de type
WEB reliée à l'adresse IP ou par RS232 et l'utilisation de Telnet, vous pouvez
bloquer certains lignes, empêchant par exemple, un partie de PC de se connecter
vers un autre bloc de PC ou de déterminer physiquement quel PC a accès à quel
serveur. Ceci permet également de déterminer des plages d'adresses sur des
ports (cas où plusieurs switch - Hub sont chaînés) et ainsi d'augmenter la
vitesse. Certains modèles permettent néanmoins de créer des
groupes d'utilisateurs en utilisant le protocole IGMP.
Ils sont dits de niveau 2 (layer 2 du modèle OSI)
s'ils permettent de déterminer les adresses et de niveau 3 (layer 3 du modèle
OSI) s'ils permettent en plus de bloquer par ports (TCP ou UDP). L'utilisation
d'un routeur - firewall hardware est néanmoins préférable si c'est pour
bloquer les accès. Certains modèle sont appelés niveau 4 (terme publicitaire)
lorsqu'ils permettent de bloquer l'utilisation du réseau pour des logiciels
déterminés en décodant le message.
Via l'interface IP ou Telnet, un switch
administrable permet également de vérifier à distance les connexions sur le switch
(affichage de la face avant), sauvegarder ou restaurer la configuration, mise à
jour du firmware, paramétrer
la durée de vie des adresses MAC dans la table, ...
Le Port Trunking permet de réserver un
certain nombre de ports pour des liaisons entre 2 commutateurs (jusque 4). Cette
fonction partage les communications inter-switchs via ces ports. C'est le seul
cas où deux points du réseau peuvent être reliés par plus d'une connexion
physique.
4. Différence entre un HUB et un Switch
HUB | SWITCH |
Les données envoyées sont envoyés sur tous les ports aux périphériques qui décodent la trame d'en-tête pour savoir si elles leurs sont destinées. |
Les données envoyées d'un ordinateur vers un autre sont uniquement
reçues par destinataire. Si un autre ordinateur envoie des données vers l'imprimante,
elles sont totalement dissociées, les deux communications peuvent se
faire simultanément.
|
La bande passante totale est limitée à la vitesse du hub. Un hub 100 base-T offre 100 Mbps de bande passante partagée entre tous les PC, quelque soit le nombre de ports | La bande passante est déterminée par le nombre de ports. i.e. Un Switch 100 Mbps 8 ports peut gérer jusqu'à 800 Mbps en half duplex, le double en full duplex. |
Pas compatible "half-duplex". Un port 100 Mbps permet juste une liaison a 100 Mbps. | Ils sont compatibles "full-duplex", doublant la vitesse de chaque port, de 100 Mb/s à 200 Mb/s pour un Ethernet 100 Base T. |
Le prix par port réseau est équivalent actuellement,
les Hub's ne sont pratiquement plus commercialisés.
|
5. Routeur.
Les hubs et
switchs ne gèrent que les transfert entre équipements dans la même
classe
d'adresse IP d'un même sous-réseau. Chaque équipement du LAN reçoit une
adresse unique de type X.X.X.X, par exemple 192.168.1.1. Les valeurs X
varient de 0 à 255. L'adresse IPV4 est constituée de 32 bits et d'un
masque également codé sur 32 bits. Un routeur analyse les trames pour
récupérer
l'entêtes (adresses de destination et de départ) et permet de transférer
les
données entre des réseaux de classes d'adresses différentes. Il détermine
également des routes (le routage) pour communiquer avec d'autres routeurs qui
ne sont pas directement connectés dessus.
Il travaille sur la couche réseau (couche
3 du modèle OSI) et dissocie deux réseaux entre deux en filtrant les informations pour
ne transmettre que ce qui est effectivement destiner au
réseau suivant. Les données transitant sur le réseau local (pas Internet)
restent à l'intérieur du LAN.
- Comme les adresses des sites INTERNET sont dans des classes différentes de votre ordinateur en réseau local, la connexion d'un réseau LAN à INTERNET utilise obligatoirement un routeur.
De plus, les
routeurs permettent en partie de masquer les ordinateurs du réseau interne en
ne reprenant pour l'extérieur d'un seul équipement. Pour cela, il utilise
le NAT
(Network
adress translation). Ce mécanisme utilise une table mémoire interne qui
mémorise l'adresse de départ (l'ordinateur) et l'adresse de destination
(typiquement, l'adresse d'un site Internet). Le site ne revoit le résultat de
la recherche que vers l'adresse externe du routeur. Le NAT va retransmettre les
données au véritable destinataire. Le PAT (Port Adresse Translation)
permet de redirectionner les données au niveau des ports UDP et TCP/IP.
Les routeurs intègrent parfois un firewall hardware paramétrable et permettent notamment de bloquer
certaines connexions Ethernet au niveau des ports
TCP ou UDP. Ils sont utilisés pour interfacer différents groupes de
PC (par exemple les départements) en assurant un semblant de sécurité.
Certains switch manageables peuvent en partie être utiliser pour le blocage
d'adresses IP dans une même classe d'adresse. La principale utilisation est le
partage de connexion Internet. D'autres informations sur les méthodes de
partage de connexion Internet sont reprises dans différents chapitres du cours
INTERNET (par Windows, routeurs) mais aussi en utilisant des serveurs
Windows 2003 - 2008 (cours
sur les systèmes d'exploitation).
Les routeurs peuvent également servir de pont (Bridge en anglais)
pour interconnecter deux réseaux locaux dans des classes d'adresses
différentes.
Il n'est pas possible de relier directement 2 réseaux en
branchant 2 cartes réseaux dans un PC central, sauf en utilisant un logiciel de
liaison proxy (passerelle) de type Wingate ou les fonctions RRAS (Routing and
Remote Access Services) implantées dans Windows serveur 2000 mais surtout en
standard en Windows 2003
et 2008..
Un serveur DHCP
(Dynamic Host Configuration Protocol) peut être implanté de manière software
(serveurs Windows par exemple) ou dans un routeur. Cette possibilité permet
d'attribuer automatiquement les adresses IP à chaque station dans une plage
d'adresse déterminée (dans la même classe d'adresse).
6. Répéteurs
Le répéteur permet
de dépasser la longueur maximale de la norme d'un réseau en amplifiant et en régénérant le signal électrique.
Sa principale utilisation actuelle est le passage d'un média à l'autre (par exemple
de connexion en cuivre vers la fibre optique) ou d'interconnecter deux câbles
en fibre optique en regénérant le signal.
.7. Passage des adresses IP aux adresses MAC
Nous savons déjà que les
communications se font par les adresses MAC et pas directement par les
adresses IP.
Pour une communication, le PC
émetteur vérifie si le PC est dans la même classe d'adresse IP. Si c'est le
cas, il va envoyer un ARP
pour déterminer l'adresse MAC de destination et envoie directement le packet de
données et les en-têtes sur le réseau. Les HUBS laissent le paquet tel quel
puisqu'ils sont de simples amplificateurs. Par contre, si le réseau est relié
par des switchs, chaque switch va vérifier l'adresse MAC dans sa table,
éventuellement envoyer un broadcast.
Par contre, si le PC de
destination n'est pas dans la même classe d'adresse, il envoie le paquet au
routeur (dont l'adresse MAC est connue) avec l'adresse IP de destination. Le
routeur va vérifier s'il est connecté au sous-réseau (classe IP) de
destination. S'il est directement connecté, il envoie les informations au
destinataire via un ARP. Dans le cas contraire, il va envoyer le paquet au
routeur suivant, et ainsi de suite.
8. Connexion d'un réseau Ethernet.
Par le chapitre sur les différentes normes
Ethernet, nous
savons que:
- Connecter entre-eux 2 hubs (switch) utilise un câble croisé ou utiliser un port croisé de l'équipement (certains modèles intègrent un petit interrupteur poussoir sur un port spécifique). Les switch actuels détectent automatiquement le croisement (MDI/MDIX).
- En Ethernet 10 Base T, plus de quatre Hubs en cascade posent un problème au niveau des vitesses de connexion.
- En Ethernet 100 Base T, plus deux HUBS en cascade provoquent également des erreurs dans les flux de données, les trames se superposent, dépassant la taille du MTU.
- Les distances maximales à respecter sont de 100 mètres maximum en cuivre. Là aussi, les trames peuvent se superposer en cas de dépassement.
- Le câblage doit être stricte: connecteur, proximités des câbles du réseau électrique, ...
Quels choix pour un réseau local
Ethernet? Les départements entre-eux doivent être reliés par des
switchs, si possible
administrables pour bloquer certaines liaisons. Toute connexion
extérieure (Internet et liaison inter-réseau) nécessite un routeur. Le
partage Internet par Windows
est à éviter pour les entreprises (sécurité) et remplacé par un routeur
incluant le NAT qui
permet masquer les différentes adresses du réseau interne et incluent souvent
des firewall hardware même si en standard ces équipements sont
plutôt amateurs.
0 commentaires:
Enregistrer un commentaire