Post on 21-Jan-2016
description
Ethernet 1
La norme Ethernet
A. QuidelleurIMAC 2ème année 2007-2008Module réseaux- chapitre 3
aurelie.quidelleur@univ-mlv.frIUT MLV – Site de Meaux
Ethernet 2
Situation du chapitre dans le cours
Architecture des réseaux
Le modèle TCP/IP
Réseaux locaux filaires et sans fil
Réseaux longue distance
Sécurité des réseaux
Introduction à la QoS
Les VLAN
Ethernet 3
Plan
Positionnement des réseaux locaux
Architecture des réseaux locaux
Les méthodes d’accès au support
Ethernet – La norme IEEE 802.3
Les extensions d’Ethernet
Les équipements d’interconnexion
Ethernet 4
Positionnement des réseaux locaux
Ethernet 5
Les différents types de réseaux et technologies réseaux
La couverture géographique
MANRéseaux
métropolitains
Structured’interconnexionBus
LANRéseaux locaux
WANRéseaux étendus
1 m 10 m 100 m 1 km 10 km 100 km
Ethernet et ses évolutions (Fast Ethernet, Gigabit Ethernet)
Réseaux d’interconnexion
de LAN : FDDI, ATM
Internet (TCP/IP), ATM, SDH/PDH
Ethernet 6
Critères de choix d’un réseau
Le type d’environnement Bureautique. Réseaux locaux d’entreprises (RLE) Industriel : Réseaux locaux Industriels (RLI)
Le débit Le type d’architecture physique (filaire ou radio). La qualité de service, QOS (garantie de bande
passante, taux d’erreurs…) Nécessaire pour voix, vidéo
La sécurité Le coût
Ethernet 7
Positionnement des réseaux locaux
Trois choix techniques Le type de topologie Le type de support physique La technique d’accès au support
De ces choix techniques découlent d’autres propriétés techniques
La capacité binaire (jusqu’au Gbit/s) La fiabilité (erreurs, temps réel, équité,…) La configuration (retrait/insertion de stations,
connectivité, distances maximales…)
Ethernet 8
La norme Ethernet
Une norme éprouvée, très répandue, qui ne se limite plus aux réseaux locaux bureautiques
A l’heure actuelle, généralisation d’Ethernet LA technologie des LAN filaires
Token Bus, Token Ring obsolètes Utilisation dans les RLI Utilisation comme technique d’accès aux réseaux
haut débit Ex. : Accès au réseau RENATER-4 via Gigabit Ethernet
ou 10 GigaEthernet depuis 2006
Ethernet 9
Architecture des réseaux locaux
Architecture IEEE Architecture physique Supports de transmissions
Ethernet 10
L’architecture IEEE
Normalisation en 1979 par création du comité 802
But : développer un standard permettant la transmission de trames d’information entre deux systèmes informatiques de conception courante, à travers un support partagé entre ces systèmes, quelle que soit l’architecture.
Pour quel trafic ? transferts de fichiers applications bureautiques processus de commandes / contrôles transmission images/voix
Ethernet 11
L’architecture IEEE
Quelles contraintes ? supporter au moins 200 stations couverture d’au moins 2 km débit entre 1 Mbit/s et 100 Mbit/s insertion/retrait de stations sans perturbations taux d’erreurs inférieur à 10-14
adressage individuel ou en groupe de stations conformité au modèle OSI le contrôle d’accès au support pour le transfert de données, détection et la
récupération d’erreurs, la compatibilité entre différents constructeurs et la robustesse en cas de panne
Ethernet 12
802.10 Security and Privacy
802.2 Logical Link Control
802.1 Bridging
802.10 Secure Data Exchange
CSMA/CD
802.3
TokenBus
802.4
TokenRing
802.5
MAN
802.6
802.7 Broadband TAG
802.8 Fiber Optic TAG
IVD
802.9
AnyLan
802.12
FastEthernet
802.14
Ap
plic
atio
nM
AC
l
iais
on
PH
Y
802.
1 O
verv
iew
A
rch
itec
ture
an
d m
anag
emn
t
Comités 802
L’architecture IEEE
Ethernet 13
Le modèle IEEE
Le modèle IEEE propose un modèle d’architecture pour les couches 1 et 2 du modèle OSI.
Physique
Liaison
Réseau
Transport
Session
Présentation
Application
Physique
Contrôle d’accès au support (MAC)
Contrôle de liaison logique (LLC)
Modèle OSI Modèle IEEE
Sous-couche MAC (Medium Access Control)
Rôle : assurer le partage du support entre tous les utilisateurs.
Gestion des adresses physiques (adresses MAC).
Sous-couche LLC (Logical Link Control) Rôle : gestion des communications,
liaisons logiques, entre stations. Interface avec les couches supérieures.
Ethernet 14
La sous-couche LLC
La sous-couche MAC gère l’accès au médium mais ne prévoit rien en cas de détection d’erreur n’assure aucun contrôle de flux Rôle de la sous-couche LLC.
La sous-couche LLC rend un service de liaison OSI : gère les communications entre les stations (acquittements,
connexion) et assure l’interface avec les couches supérieures.
réseau
LLCMAC
paquet
paquetLLC
paquetLLC
MAC MAC
supportphysique
Ethernet 15
La sous-couche LLC
Trois types de services LLC type 1 ou mode datagramme – service sans
connexion LLC type 2 ou mode connecté – service avec
connexion LLC de type 3 ou mode datagramme acquitté –
service sans connexion avec acquittement
Ethernet 16
L’adressage IEEE
L’adresse MAC identifie de manière unique une adresse dans le monde (adresse physique liée au matériel). Adresse régie par l’IEEE.
Format de l’adresse MAC : 48 bits (6 octets)
Adresse de diffusion (Broadcast Address) : FF-FF-FF-FF-FF-FF.
Bit I/G = 0 @ individuelle
Bit I/G = 1 @ de groupe (utilisé dans le cadre de la diffusion à un groupe, multicast)
Bit U/L = 0 @ universelle (format IEEE)
Bit U/L = 1 @ locale (format propriétaire - Token Ring)
I/G U/L Adresse
constructeur 22 bits
Sous - Adresse
sur 24 bits
Ethernet 17
Exemples de codes réservés aux constructeurs
Constructeur 3 premiers octets de l’adresse MAC (en hexadécimal)
Cisco 00 : 00 : 0C
3Com 00 : 00 : D8 – 00 : 20 : AF02 : 60 : 8C – 08 : 00 : 02
Intel 00 : AA : 00
IBM 08 : 00 : 5A
DEC 08 : 00 : 2B
Sun 08 : 00 : 20
Cabletron 00 : 00 : 1D
Ethernet 18
Remarque : Adresse MAC / Adresse IP ???
Attention à la confusion Adresse MAC/Adresse IP !!!
L’adresse MAC est le « nom de famille » de la carte réseau : elle « naît et meurt » avec !
Comme dans la vie courante, le nom de famille ne suffit pas à localiser une personne dans le monde ; sur Internet, on attribue donc une « adresse postale » aux machines pour les localiser : l’adresse IP.
L’adresse IP a une structure logique qui permet de la localiser sur le réseau Internet, tout comme une adresse postale est structurée de manière à localiser le pays, la ville, la rue, la maison, l’étage, etc. …
Si l’ordinateur change de réseau, son adresse IP change.
L’adresse IP a une portée globale (elle localise la machine dans le monde) ; l’adresse MAC a une portée locale (une fois la machine localisée, on l’identifie par « son nom »).
Ethernet 19
Architecture physique : Les composants d’accès au support
Le support de transmission est caractérisé par
sa bande passante sa technique de transmission son atténuation son poids et encombrement sa fiabilité son coût
L’adaptateur (tranceiver) réalise l’interface équipement / réseau
codage/décodage des signaux électriques gère le mécanisme d’accès au support gère le mécanisme de détection d’erreurs
Ethernet 20
Architecture physique : La topologie des réseaux locaux
Topologie d’un réseau = manière dont les équipements sont reliés entre eux par le support physique de communication.
Le choix du support influence le choix de la topologie, dans la mesure où certaines normes sont incompatibles avec certaines architectures. Ex. : Ethernet Bus, Token Ring Anneau
Les trois topologies de réseaux locaux sont l’étoile, le bus et l’anneau.
La topologie d’un réseau détermine la difficulté de maintenance par l’administrateur :
Rajout d’une station Existence d’un point critique Détection des pannes Nombre de câbles…
Ethernet 21
Les différentes topologies
L’étoile L’anneau
Le bus
Ethernet 22
La topologie de bus
Tous les équipements sont reliés à un câble commun Topologie adoptée par la plupart des réseaux locaux
industriels et par les réseaux Ethernet Interconnexion possible par des répéteurs
Rajout d’une station sans coupure réseau
Pas de point critique Diffusion des données sur le
réseau : pb de confidentialité – possibilité de collisions si pas de protocole liaison adapté
Maintenance décentralisée Détection de panne difficile
Ethernet 23
La topologie en étoile
Rajout d’une station sans coupure réseau
Maintenance centralisée Détection de panne directe Point critique
Toutes les machines sont reliées à un équipement central par lequel passent toutes les transmissions
Applications Terminaux passifs reliés à un calculateur central Câblages d’autocommutateurs privés Réseau Ethernet en étoile
hub, switch…
Ethernet 24
La topologie en anneau
Chaque machine est reliée à deux autres, l’ensemble formant une boucle fermée
Les informations transitent de machine en machine jusqu’à leur destination
Adoptée par les réseaux Token Ring et FDDI
Pas de collision – Maîtrise des délais de transmission
Détection de panne directe Maintenance décentralisée Chaque station est un point
critique Rajout d’une station
coupure réseau
Sens de circulation des données
Ethernet 25
Les supports de transmission pour les réseaux locaux filaires
Trois supports sont utilisés dans les réseaux locaux filaires La paire torsadée Le câble coaxial La fibre optique
Le choix du support conditionne le débit maximal et la taille du réseau.
Le choix d’un support détermine aussi les conditions de câblage
Flexibilité du support souhaitable ou non Coût de la connectique Immunité aux perturbations électromagnétiques Sécurité
Ethernet 26
La paire torsadée
La paire torsadée est « un fil téléphonique ».
Une paire torsadée est constituée de deux conducteurs en cuivre, isolés l'un de l'autre, qui s’enroulent en formant une hélice.
Dans un câble à paires torsadées, plusieurs torsades sont réunies dans une même gaine.
Une paire torsadée
Un câble à paires torsadées
Ethernet 27
Pourquoi transmettre sur deux fils ?
La transmission différentielle annule le bruit additif.
Ethernet 28
Pourquoi torsader ?
Deux câbles côte à côte, sur lesquels a lieu une transmission électrique, se perturbent mutuellement.
Une torsade crée une boucle qui génère un champ électrique.
Deux torsades successives génèrent deux champs électriques opposés qui annulent les courants électriques perturbateurs.
Ethernet 29
Protection contre le bruit
Pour protéger le signal des perturbations extérieures, diverses techniques
L’écrantage : L’ensemble des paires ou chaque paire est entourée d’un film de polyester recouvert d’aluminium. FTP = Foiled Twisted Pair
Le blindage : contre les perturbations électromagnétiques pour chaque paire d'un câble ou pour l'ensemble à l'aide d’un écran (« tube » métallisé très mince), efficace en HF. S-STP : Shielded Twisted Pair ou S-UTP : Shielded-Unshielded Twisted Pair
Trois câbles à paires torsadées : Non blindé Ecranté Blindé
Ethernet 30
Caractéristiques
Ethernet 31
La connectique associée : RJ45
Utilisation des broches Téléphone : paires 4-5 Ethernet 10BaseT et 100BaseT : paires 1-2 et 3-6 ATM 51 Mbit/s ou 155 Mbit/s : paires 1-2, 4-5, 3-6 et
7-8
Ethernet 32
Les catégories de paires torsadées
Catégorie
Usage Bande passante
Longueur
Application
1 & 2 Voix et données à faible vitesse
1MHz 15m Services téléphoniques
3 Voix et données à 10Mbit/s
16MHz 100m Ethernet 10baseT
4 Voix et données à 16Mbit/s
20MHz 100m Token-Ring, Ethernet 10Mbit/s
567
Voix et données à hautes fréquences
100MHz250MHz600MHz
100m Fast Ethernet, Gigabit Ethernet
Ethernet 33
Le câble coaxial
Deux conducteurs concentriques : le conducteur extérieur (blindage) est mis à la terre, le conducteur intérieur (âme) est isolé et centré à l'aide d'un matériau diélectrique.
Meilleure BP, moins sensible aux perturbations ( plus grandes distances, plus grands débits - Gbit/s-) que la paire torsadée. Moins cher que la fibre optique. Technologie rodée.
Environ 8 fois plus cher, plus lourd et moins maniable que la paire torsadée délaissé au profit de la paire torsadée.
Gaine : protège de l'environnement extérieur. En caoutchouc, PVC, ou téflon)
Blindage : enveloppe métallique, permet de protéger les données transmises sur le support des parasites
Isolant : matériau diélectrique, évite le contact avec le blindage (court-circuit).
Âme : transport des données, un seul brin en cuivre ou plusieurs brins torsadés.
âme
blindage
isolant
gaine
Ethernet 34
La connectique des câbles coaxiaux
Prise vampire (obsolète) On enfonce dans le câble une broche jusqu’au cœur
du câble pour raccorder la machine au bus Opération délicate
cœur
Prise vampire
transceiver
Ethernet 35
La connectique des câbles coaxiaux
Le connecteur BNC British Naval Connector Connecteur de câble BNC : soudé ou serti à l’extrémité du
câble Connecteur BNC en T : relie carte réseau et câble Prolongateur BNC : relie deux segments de câble coaxial
afin d’obtenir un câble plus long. Bouchon de terminaison BNC : à chaque extrémité du
câble d’un réseau en bus pour annuler les réflexions (adaptation d’impédance)
Ethernet 36
La fibre optique
La filbre multimode rayons lumineux avec
réflexions : dispersion coeur optique : diamètre 50
ou 62.5 microns gaine optique : 125 microns Deux types : à sauts
d’indice (beaucoup de dispersion nodale) ou à gradient d’indice
La fibre monomode rayons lumineux « en ligne
droite » coeur optique : faible
diamètre de 9 microns nécessite une grande puissance d'émission, donc des diodes au laser, onéreuses.
gaine optique : 125 microns
C’est un guide cylindrique de diamètre de qq microns, en verre ou en plastique, recouvert d’un isolant, qui conduit un rayon optique modulé
Constitution d’une fibre multimode
Ethernet 37
Propagation de la lumière dans les trois types de fibres
Ethernet 38
Largeur de bande passante des trois types de fibres
L'atténuation est constante quelle que soit la fréquence Seule la dispersion lumineuse limite la largeur de la bande passante.
Ethernet 39
Pourquoi choisir une fibre optique ?
Bande passante importante (débit > au Gbit/s)
Insensibilité aux parasites électriques et magnétiques
Faible encombrement et poids
Atténuation très faible sur de grandes distances
Vitesse de propagation élevée
Sécurité (absence de rayonnement à l’extérieur, difficulté de se mettre à l’écoute)…
La fibre est bon marché mais la connectique coûte cher (grande précision requise)
Un câble optique
Ethernet 40
Domaines d’application des trois supports
Support Bande passante
Application Réseau
Paire torsadée > 100 kHz Téléphonie, LAN Ethernet, Token Ring
Câble coaxial > 100 MHz Téléphonie, LAN, MAN
Anciennement Ethernet, Token Bus
Fibre optique > 1GHz LAN, MAN, WAN Interconnexion de réseaux locaux éloignés
Ethernet 41
Les méthodes d’accès au support
Ethernet 42
Pourquoi une méthode d’accès ?
Plusieurs machines se partagent un même support : il faut définir une méthode régissant l’accès à ce support. C’est le rôle de la couche MAC.
Il existe de nombreuses techniques centralisées ou distribuées : une station primaire est
chargée de régler les conflits d’accès ; ou distribution du contrôle sur l’ensemble des stations
statiques ou dynamiques déterministes ou non (garantie d’un temps d’accès) équitables ou non (vis à vis des possibilités d’accès au
support à chacune des stations) avec ou sans contentions d’accès (collisions de trames)
Etudes de trois mécanismes : accès statique accès déterministe accès aléatoire
Ethernet 43
L’accès statique La bande passante est répartie de façon définitive entre
les stations (temporellement ou fréquentiellement).
Accès Multiple à répartition dans le temps (AMRT) ou TDMA, Time Division Multiple Access
Fréquence
2 31 4
T
2 31 4
T
1Temps
Capacité du canal
Accès Multiple à répartition en fréquence (AMRF) ou FDMA, Frequency Division Multiple Access
Fréquence
1
Temps
Capacité du canal
2
3
4
Mal adapté aux réseaux locaux où le retrait/ajout de stations est fréquent ce qui nécessite de redéfinir la trame fréquemment.
Perte de la bande passante quand une station n’émet pas.
Ethernet 44
L’accès déterministe
Accès déterministe caractérisé par une allocation dynamique de la bande passante en garantissant un temps d’accès.
Deux méthodes Contrôle centralisé par polling (configuration maître-
esclave) Une station primaire gère l’accès au support Elle invite les autres (stations secondaires) à émettre
en leur envoyant un poll selon un ordre établi dans une table de scrutation
Ex. : protocole USB
Contrôle décentralisé par jeton Une trame, le jeton, circule de station en station, selon
une relation d’ordre Une station souhaitant émettre retire le jeton, émet sa
trame, puis le libère Ex. : Token-Ring, Token-Bus
Ethernet 45
L’accès déterministe : le jeton
Jeton non adressé sur anneau
(1) Jeton (configuration binaire particulière) circule en permanence sur l’anneau
droit à émettre
(2) Station saisit le jeton pour émettre
Trame d ’information
(3) Jeton marqué occupé et envoyé dans la trame d’information
Trame circule ensuite sur l ’anneau(4) Station destinataire de la
trame, la recopie et positionne des bits dans la trame pour
indiquer le statut de réception
(5)Trame revient à la station qui l’avait émise, cette dernière la
retire de l ’anneau et rend le jeton en le marquant libre
Ethernet 46
L’accès déterministe : le jeton
Jeton adressé sur bus Cette topologie ne permet plus de passer le jeton implicitement
de stations en stations : jeton adressé envoyé à une station donnée selon une relation d’ordre définie sur les adresses
Topologie physique en bus mais topologie logique en anneau Anneau virtuel indépendamment de la situation physique des
stations sur le câble. Chaque station connaît l’adresse de son prédécesseur et de son successeur sur l’anneau virtuel.
A C
B
E
D
Ethernet 47
L’accès aléatoire : d’Aloha au CSMA
Le protocole Aloha laisse les utilisateurs transmettre en toute liberté ce qu’ils ont à émettre. Mais collisions….
Performances : fonctionne bien à faible charge, instable à forte charge
Transmission réussie si aucune trame n’est transmise par une autre station avant et pendant la trame courante
temps
S1
S2
temporisation
temporisation
collision
Si aucun acquittement, retransmission après une temporisation aléatoire
Ethernet 48
L’accès aléatoire
Comment améliorer Aloha ? Le protocole «Aloha en tranches» ou «Slotted Aloha»
Idée : diviser le temps en slots et permettre à une station de ne transmettre qu’au début de chaque slot (signal d’horloge externe pour indiquer le début d’un slot)
Réduit les possibilités de collision puisqu’on n’a plus de trames qui sont partiellement en collision
temps
S1
S2
temporisation
temporisation
collisionS3
Ethernet 49
L’accès aléatoire
Le protocole CSMA (Carrier Sense Multiple Access) : Principe d’Aloha avec écoute du canal réduction du nombre de collisions
Plusieurs variantes : CSMA persistant : Canal occupé, station maintient son
écoute jusqu’à libération du canal. Canal devient libre, si collision, ré-émission de sa trame au bout d’un temps aléatoire.« Plus poli » que Aloha car on attend que la station ait terminé d’émettre.
CSMA non persistant : Si canal occupé, la station ne reste pas en écoute, mais attend une durée aléatoire avant une nouvelle tentative d’envoi.
CSMA p-persistant : Si canal disponible, transmission avec une probabilité p.
50
L’accès aléatoire
0.1
0.2
0.4
0.3
0.5
0.6
0.8
0.7
0.9
1
1 2 43 5 6 87 9
Tra
fic é
cou
lé(F
onct
ion d
u n
om
bre
moyen d
e
tram
es
généré
s par
duré
e d
e
tram
e)
Charge du réseau (fonction du nombre moyen de tentatives de transmission par durée de trame)
Aloha pur
Aloha discrétisé
CSMA 1-persistant
CSMA 0.5-persistant
CSMA non-persistant
CSMA 0.1-persistant
Comparaison des protocoles Aloha et CSMA
Ethernet 51
L’accès aléatoire
Le protocole CSMA/CD (CSMA with Collision Detection) Amélioration : quand une collision est détectée, la station
arrête sa transmission (gain de temps et de bande passante). Réduit le besoin de mécanismes de retransmission complexes
(la station se rend compte que la trame qu’elle envoie n’arrive pas à destination, peut retransmettre automatiquement les trames qui ont subi une collision)
Trois états possibles : transmission, contention, oisiveté
Trame
Période de transmission
t0
Trame Trame
Slots de contention
Période de contention (collisions)
Trame
Période d’oisiveté
temps
Toutes les stations qui veulent émettre essayent collisions
détectées en examinant le niveau électrique ou la largeur
des impulsions reçues
Ethernet 52
Ethernet – La norme IEEE 802.3
Ethernet 53
Origines
La norme la plus utilisée pour les réseaux locaux
Proposée initialement par Xerox, Digital et Intel et normalisée ensuite par l’IEEE et ISO (IEEE 802.3)
Attention ! Pas la même définition des champs dans les trames
Utilise le protocole Aloha (interconnexion par liaison radio des îles Hawaï en 1970) + Rajout des fonctions d’écoute de la porteuse et de détection de collision.
Configuration d’origine : réseau en bus sur câble coaxial à 10 Mbit/s.
Ethernet 54
IEEE 802.3, CSMA/CD, Ethernet ???
Ethernet est un nom déposé par Rank Xerox. « éther » = au XIXème siècle, l’espace à travers lequel
étaient censées se propager les ondes « net », abréviation de network.
La norme IEEE 802.3 couvre la sous-couche MAC et la couche 1 du protocole qu’on désigne habituellement par les termes « 802.3 », « CSMA/CD », ou « Ethernet »
CSMA/CD est un sigle qui caractérise la technique utilisée pour attribuer le droit de parole dans le réseau.
Ethernet 55
Architecture physique d’Ethernet
A l’origine, topologie de bus Câble coaxial, connexion des stations « en parallèle » Diffusion des trames par propagation bidirectionnelle
Puis câble fin + BNC (10BASE2) Segments jusqu’à 125m, 30 stations par segment
Localisation des pannes difficiles (par réflectométrie)
A l’origine, câble coaxial épais + prise vampire (10BASE5)
Câble coûteux et rigide Connexion délicate à réaliser et non
fiable Segments jusqu’à 500m, 100
stations par segment
Ethernet 56
Architecture physique
Puis normalisation de l’étoile avec hub (10BASE-T) Hub avec deux paires torsadées (Tx et Rx). Une trame reçue sur une ligne est diffusée sur toutes les autres : souplesse d’installation, détection de pannes aisée, paires torsadées
disponibles dans tous les bureaux : augmentation du nombre de câbles nécessaires, distances
inférieures au câble coaxial (100 à 200m selon qualité)
Par la suite, normalisation pour la fibre optique (10BASE-F) : voir suite
Ethernet 57
Architecture physique
Ethernet code les signaux par le code de Manchester
Transition au milieu de chaque bit (montante pour un 1, descendante pour un 0)
Etat de repos visible Synchronisation assurée
0 0 1 01 1 0Horloge
Codage NRZ
Codage Manchester
CodageManchester différentiel
Pb du codage « instinctif » 00V; 15V Comment distinguer l’émetteur au repos d’un bit à 0 ? Risque de perte de synchronisation si longue suite de 0 ou
de 1
Ethernet 58
Architecture physique
Inconvénient de Manchester : occupation spectrale Débit de 10Mbit/s 20MHz de bande passante requis
Ethernet 59
1
2
3
Le protocole d’accès CSMA/CD Une station souhaitant émettre écoute le support
Si le support est libre, elle émet et écoute jusqu’à la fin de la transmission pour détecter une éventuelle collision
Si le support est occupé, elle attend que le support soit libre et émet après le temps d’inter-trame (96 temps-bits)
Cas du support libre Cas du support occupé
Ethernet 60
Pourquoi un temps d’inter-trame ?
Temps d’inter-trame = 96 temps-bits pour réinitialiser tous les processus liés à la couche 2 et à la
couche 1 assurer la stabilisation des conditions électriques du
support de transmission
temps
S1 émet S2 émet
S2 écoute
Délai d’intertrame
Ethernet 61
Apparition d’une collision
L’écoute ne suffit pas à éviter les collisions : deux stations écoutant en même temps le support libre vont émettre au même moment.
temps
S1 émet
S2 émetS2 écoute
Collision de transmission
S3 émet
S3 écoute
Ethernet 62
Gestion d’une collision
Elle se fait en trois étapes
Détection de la collision Par toutes les stations
Renforcement de la collision Par toutes les stations qui l’ont détectée Pour avertir les stations qui ne l’auraient pas détectée
Résolution de la collision Par les stations concernées par la collision
Ethernet 63
Gestion d’une collision : 1ère étape - Détection de la collision
Réalisée par le transceiver Possible grâce à l’utilisation d’une valeur moyenne
non nulle lors de l’émission : Code Manchester + composante continue (offset)
0
-2V
-1V
offset
seuil de détection
t
Ethernet 64
Gestion d’une collision : 2ème étape - Renforcement de collision
Les stations qui repèrent la collision émettent un jam de 32 bits
Le jam a un contenu quelconque, mais différent du préambule
But : Toutes les stations doivent détecter la collision Les stations en collision cessent très vite d’émettre :
signal résultant très court et de faible amplitude + atténuation de la propagation sur le bus les transceivers aux extrémités du segment peuvent ne pas détecter la collision
Ethernet 65
Gestion d’une collision : 3ème étape - Résolution de la collision
Les stations en collision tirent un temps aléatoire MRTD, M étant calculé selon l’algorithme du BEB (Binary Exponentiel Backoff ). RTD = temps de retournement
Elles réitèrent leur transmission au bout du temps MRTD.
L’algorithme du BEB
Ethernet 66
La période de vulnérabilité
C’est la durée pendant laquelle une trame est susceptible de subir une collision.
Si t est temps de propagation d’un signal entre les deux stations S1 et S2, la période de vulnérabilité est 2t.
S1 S2
À t0, S1 commence à émettre une trame
S1 S2
À t0 +t - , S2 détecte le canal libre et émet une trame
S1 S2
À t0 +t, S2 détecte la collision, stoppe sa transmission et envoie une séquence de bourrage
S1 S2
À t0 +2t, S1 détecte la collision
Ethernet 67
Taille minimale de la trame Ethernet
Conditions pour qu’une station puisse détecter toute collision qui affecte ses trames
La trame doit être transmise pendant un temps au moins aussi long que le délai aller-retour (2t) sur le bus
Si le débit du bus et le délai aller-retour sur le bus sont fixés, cette condition implique une taille minimale de trame
Exemple : Spécifications 802.3 : 10Base5, 4 répéteurs au maximum avec des tronçons de 500 m soit une taille max. de 2.5 km
Sur coaxial, vitesse = 100 000 km/s.
taille min. de 512 bits = 64
octetsDébit
trame.Longs10.5t2 5
Ethernet 68
Le temps de retournement
Le Round Trip Delay (RTD) ou temps de retournement est le temps total nécessaire à
la propagation d’une trame d’un bout à l’autre du réseau
la détection d’une éventuelle collision provoquée par cette trame à l’extrémité du réseau
la propagation en retour de l’information de collision.
Exemple précédent : RTD = 512 Tb
Ethernet 69
Résumé des paramètres du protocole CSMA/CD
Paramètre Signification Valeur
Slot Time Fenêtre de collision 512 temps bit*
= temps de retournement = RTD
Interframe Gap Attente entre deux transmissions 96 temps bit
Attempt Limit Nombre maximal de retransmission 16
Backoff Limit Limite maximale de l’intervalle de tirage 10
Jam Size Taille de la séquence de bourrage 4 octets
Max Frame Size Longueur maximale de la trame 1518
octets
Min Frame Size Longueur minimale de trame 64
octets
Address Size Longueur du champ d’adresse 48 bits
* Temps bit calculé en fonction du débit, pour Ethernet à 10 Mbit/s, 1 temps bit = 0.1
µs
Ethernet 70
Le format des trames IEEE 802.3
Sur un bus, toutes les stations voient toutes les trames chaque trame contient @ source et @ destinataire
Chaque carte Ethernet contient une adresse unique : adresse MAC
7 octets
Marqueur de
début
1 octet
Amorce Adresse destinatio
n
2 ou 6 octets
Adresse sourceLongueur
2 octets2 ou 6 octets
Données Octets de bourrage
FCS
4 octets
Présente en début de trame 7octets initialisés à 10101010 (permet de synchroniser les horloges des stations réceptrices)
Marqueur de début de trame (Start Frame Delimiter)
octet à la valeur 10101011 (permet la synchronisation par caractère)
2 ou 6 octets pour une @ locale ou non
Frame Control Sequence Détection d’erreurs
802.3 : longueur effective des données (entre 0 et 1500)
Bits de bourrage quand la taille des données < à 46 octets
Ethernet 71
Remarque : trames IEEE 802.3 vs trames DIX
Avant la standardisation IEEE et ISO, trame « DIX » (Dell – Intel – Xerox)
Le marqueur de début n’existe pas : 8ème octet = répétition de l’amorce
Le champ longueur n’existe pas, c’est un un champ TYPE, qui définit le protocole de niveau réseau (valeur>1500)
Ex. (valeurs données en hexa): IP = 0800, ARP = 0806
Finalement, l’IEEE a normalisé les deux formats, qui sont compatibles entre eux.
Ethernet 72
Les variantes de la norme IEEE 802.3
La norme 802.3 spécifie pour chaque type de médium les propriétés physiques les contraintes d’installation, de conception éventuellement les caractéristiques dimensionnelles
Un nom est attribué à chaque mode de fonctionnement sur chaque médium, de la forme : XXTTTTMM avec
XX : débit de transmission en Mbit/s TTTT : technique de codage des signaux (bande de base
ou large bande) MM : identification du médium ou longueur maximale
d’un segment en centaines de mètres.
Ethernet 73
Spécifications IEEE 802.3
Exemples 10BASE5 : 10Mbit/s en bande de base avec des
segments de 500m 10BASE2 : 10Mbit/s en bande de base avec des
segments de 200m maximum (185m en réalité) 10BASE-T : 10Mbit/s en bande de base sur câble
avec deux paires torsadées. Topologie en étoile. 10BASEF : 10Mbit/s en bande de base sur fibre
optique 100BASE-TX : 100Mbit/s en bande de base, sur câble
avec deux paires torsadées (RX et TX) 10BROAD36 : 10Mbit/s en bande transposée sur
3600m (disparu)
Ethernet 74
Spécifications IEEE 802.3 - Exemples
Nom Type decâblage
Long.max.d’un
segment
Nbre max.de stations/ segment
Remarques
10Base5 Coaxialépais(Thicknet)
500 m 100 Adapté aux réseaux fédérateursNbre max. de segments : 5Distance min. entre lestransceivers : 2.5 mDistance max. du câble autransceiver : 50 m
10Base2 Coaxial fin(Thinnet)
200 m 30 Système le moins cherNbre max. de segments : 5Distance min. entre lesconnecteurs en T : 0.5 m
10BaseT Pairestorsadées
100 m 1024 Maintenance facileDistance max. hub à hub ourépéteur à répéteur : 100 m
10BaseF Fibreoptique
2000 m 1024 Le plus adapté entre plusieursimmeubles
Obso
lète
s
Ethernet 75
Les extensions d’Ethernet
Ethernet 76
Les extensions d’Ethernet
Accroissement du trafic sur les réseaux d’entreprise Nouvelles applications, consommatrices en débit
(multimédia) La norme Ethernet est utilisée comme techniques
d’accès à Internet
Extensions destinées à améliorer les débits disponibles
Ethernet commuté (= Ethernet Full Duplex ou Switched Ethernet)
Fast Ethernet (100 Mbit/s) 100VGAnyLan Gigabit Ethernet 10Gigabit Ethernet
Ethernet 77
Remarque : Hub vs Commutateur
Hub : La topologie physique est une étoile, mais la topologie logique est le bus
Commutateur (switch) : l’équipement analyse l’adresse physique de destination d’une trame et la retransmet uniquement sur le brin contenant la machine destinatrice.
Le commutateur permet en plus de regrouper dans un même segment les stations liées par des trafics importants :
plusieurs serveurs sur une dorsale un serveur et des stations d’un même groupe de travail
Ethernet 78
Architecture interne d’un commutateur
Interface Ethernet
Buffer de sortie
Buffer d ’entrée
Interface Ethernet
Buffer de sortie
Buffer d ’entrée
Traitement lié à une interface
décodage, adresse au vol, apprentissage
adresse source, routage
Interface Ethernet
Buffer de sortie
Buffer d ’entrée
Port 6
Port 5
Port 4
Port 1
Port 2
Port 3
Interface Ethernet
Buffer de sortie
Buffer d ’entrée
Interface Ethernet
Buffer de sortie
Buffer d ’entrée
Matrice de commutation
adresse port
CPU
Table de commutation
Ethernet 79
Interconnexion par commutateur
Deux techniques de commutation
commutation à la volée (cut through) accepte la trame et commence à détecter l’adresse destination
pour la transmettre directement sur le port sortant pas de contrôle peut transmettre des trames erronées doit bufferiser si le port est occupé
commutation store and forward accepte la trame entrante, la stocke temporairement, la vérifie,
la retransmet sur le port sortant
Problème de congestion du réseau - Pas de contrôle de flux.
Ethernet 80
Ethernet commuté
Ethernet Full Duplex ou Switched Ethernet Un commutateur (switch) sert de backbone au réseau Idée : réduire les domaines de collision
hubhub
Commutateur (switch)
Ethernet 81
Ethernet commuté : performances
Le réseau repose sur des switchs plus rapide : pas de collision si architecture
entièrement commutée même type d’interface (paires torsadées..) extensible, configurable (VLAN)
mais éventuellement problème de congestion si fort trafic vers un unique port
Ethernet 82
Fast Ethernet
Amélioration de la norme IEEE 802.3 (addenda nommé 802.3u) en 1995
Entièrement compatible avec 10BASE-T
Topologie en étoile : hub ou commutateur avec paires torsadées
Protocole CSMA/CD Même format de trame
Trois types de câblages autorisés
100Base-T4 (UTP3) 100Base-TX (UTP5) 100Base-FX (fibre
optique)
Ce sont le codage du signal et la catégorie des câbles qui changent.
83
Fast Ethernet : 100BASE-T4
Historique : implémenter du 100 Mbit/s sur les paires de catégories 3 déjà installées dans les immeubles
100BASE-T4 permet des communications half-duplex uniquement.
100BASE-T4 utilise 4 paires torsadées non blindées de catégorie 3, 4 ou 5 (BP = 16 à 100 MHz)
Au cours d’une transmission, 3 paires sont allouées 1 paire réservée pour transmission simplex station vers
hub 1 paire réservée pour transmission simplex hub vers
station Les 2 autres paires sont allouées dynamiquement
Le débit de 100 Mbit/s est réparti entre les 3 paires : 33Mbit/s sur chaque paire
Ethernet 84
Fast Ethernet : 100BASE-T4
Utilisation des 4 paires lors de la transmission de l’équipement A vers l’équipement B.
Equipement A Equipement B
Paire simplex allouée à B : mode écoute et détection de collision
3 paires allouées à A pour la transmission : 1 simplex et les deux half-duplex
Document Cisco
Ethernet 85
Fast Ethernet : 100BASE-T4
Les paires de cat. 3 ne permettent pas de couvrir une distance de 100m à 100Mbit/s si code de Manchester conservé
Utilisation du codage 8B/6T : 8 bits sont codés par 6 symboles qui peuvent prendre 3 niveaux de tension
Extrait de la table de codage
t0
+V
-V
Exemple : codage de la séquence binaire 00100101
(0x25)
Ethernet 86
Fast Ethernet : 100Base-TX
Utilise 2 paires torsadées UDP5 ou STP Ce n’est pas le type de câble implanté de base
dans les immeubles Communication full-duplex : 100Mbit/s sur chaque
sens de transmission Codage
Précodage 4B/5B : 4 bits utiles codés par 5 bits choisis
Pour maintenir la synchronisation Pour permettre la détection d’erreur Certaines combinaisons de 5 bits servent à la
signalisation (détection du début des trames) Puis code MLT-3 : « 1 » codé successivement par +V,
0, -V ; « 0 » = absence de transition.
Ethernet 87
Fast Ethernet : 100Base-TX
Le pré-codage 4B/5B et le codage MLT-3
1/125 µs
40 ns
« 0 » « E »5 bits transmis en 40ns = 4 bits utiles en 40ns Débit binaire (utile)= 100Mbit/s
Débit brut : 125Mbit/s
Ethernet 88
Fast Ethernet : 100BASE-FX
Utilise deux fibres optiques multimodes à gradient d’indice
Système duplex : 100Mbit/s sur chaque sens de transmission
Distance : 400m (half-duplex) ; 2km (full-duplex) En full-duplex, pas de collisions les segments ne sont plus
limités en taille pas la procédure de détection de collision
Encodage 4B/5B puis codage NRZI (Non Return to Zero Inverted : « 1 » = transition, « 0 » = absence de transition)
Ne supporte que des switchs, hubs inutilisables (trop grande distance pour appliquer l’algorithme de résolution de collisions)
Ethernet 89
Fast Ethernet : 100BASE-FX
Le pré-codage 4B/5B et le codage NRZI
1/125 µs
40 ns
« 0 » « E »
1 1 1 1 0 1 1 1 0 0
Ethernet 90
Fast Ethernet : cohabitation 10Mbit/s et du 100Mbit/s
La plupart des commutateurs peuvent gérer des stations 10 et 100 Mbit/s.
Les stations négocient le débit utilisé et le mode de transmission duplex ou semi-duplex
Les commutateurs négocient le débit Principe de l’auto-négociation
Un équipement 10Mbit/s émet des Normal Link Pulse (NLP)
Un équipement 100Mbit/s émet des Fast Link Pulse (FLP) qui contiennent des informations de configuration
Si NLP reçu, l’équipement distant travaille en 10 Mbit/s
Si FLP reçu, 100 Mbit/s ; configuration optimale d’après le contenu du FLP
16 ± 8 ms
2ms
NLP
FLP
Ethernet 91
Fast Ethernet : synthèse
Nom Type Longueur max segment
Mode de transmission
Codage
100Base-T4 Paire torsadéeUTP 3, 4, 5
100m Half-duplex 8B/6T
100Base-TX Paire torsadéeUTP5 ou STP
100m Full-duplex 4B/5B puis MLT-3
100Base-FX Fibre optique multimode
2000m Full-Duplex 4B/5B puis NRZI
400m Half-Duplex
Ethernet 92
100VGAnyLan
VG = Voice Grade Proposition soutenue par HP. Protocole capable de fonctionner sur
des câblages destinés à la voix (catégorie 3) aussi bien avec Ethernet que Token-Ring (AnyLAn)
Compatibilité avec 10BaseT topologie en étoile, arbre hiérarchie d’au maximum 5 hubs câblage identique même format des trames Ethernet
Différences avec 10BaseT transmission et signalisation sur 4 paires au lieu de 2 codage plus efficace (5B/6B au lieu du Manchester) nouveau protocole d’accès au support DPAM (Demand Priority Access
Method) (méthode de polling gérée par le hub) hub intelligent réglant les conflits d’accès grâce au protocole DPAM
Du mal à s’imposer
Ethernet 93
Gigabit Ethernet
Norme IEEE 802.3z, ratifiée en 1998 Entièrement compatible avec toutes les normes Ethernet
précédentes Mode full-duplex ou half-duplex Paire torsadée ou fibre optique
Mode full-duplex : utilise un commutateur Mode switch-to-switch et mode switch-to-end-station (de
commutateur à commutateur ou à station) Pas de collision possible : CSMA/CD non appliqué limitation
physique des distances, pas de pb de taille de trame
Mode half-duplex : utilise un hub Les stations sont connectées directement à un hub : collisions CSMA/CD modifié (sinon pb de distance) : extension de trame ou
mode rafale
Ethernet 94
Gigabit Ethernet : le mode half-duplex
Extension de trame (carrier extension) Rajout de bits de bourrage pour atteindre une taille de 512 octets (au sens « présence d’un signal sur le support »).
La trame utile mesure 64 octets minimum Si 64 < taille trame <512 octets, on ajoute un symbole
d'extension de porteuse artificiel. Ce symbole est émis après le champ FCS de la trame. suppression aisée par le récepteur qui retransmet la
trame courte sur les brins 10, 100 Mbit/s
Mode rafale (frame bursting) Transmission de plusieurs trames successives en une seule
fois Bourrage si moins de 512 octets
Remarque Il vaut mieux investir dans un commutateur plutôt que de
gâcher la bande passante par du bourrage Techniques proposées par pur souci de compatibilité avec
les normes précédentes
Ethernet 95
Gigabit Ethernet
Quatre standards qui permettent le half-duplex et le full-duplex
Nom Type Longueur max segment
Remarques
1000Base-SX
2 fibres optiques
550m Multimode
1000Base-LX
2 fibres optiques
5000m Monomode ou multimode
1000Base-CX
STP (2 paires)
25m Paires torsadées blindées
1000Base-T UTP (4 paires)
100m Paires torsadées non blindées catégorie 5 et plus
« 1
000B
AS
E-X
»
Ethernet 96
1000BASE-T
Norme IEEE 803.2ab
Utilisation de la modulation PAM5 : Pulse Amplitude Modulation, à 5 symboles (-2V, -1V, 0V, +1V, +2V)
1 symbole transporte 2 bits utiles plus des bits de correction d’erreur
Utilisation d’un treillis de Viterbi
4 symboles PAM5 sont émis simultanément sur 4 paires torsadées
Débit de symbole sur 1 paire : 125 Mbaud/s
Débit binaire utile sur 1 paire : 250 Mbit/s
Electronique de commande très complexe ; très sensible au bruit…
Document Cisco
Ethernet 97
Les technologies 1000BASE-X
Utilisent un codage 8B/10B
2 fibres optiques ou 2 paires STP 1 fibre (1 paire STP) pour l’émission 1 fibre (1 paire STP) pour la réception
Débit de 1250 Mbaud/s sur chaque fibre (ou câble STP)
Ethernet 98
Gigabit Ethernet
Tendances du marché : Le Gigabit sur cuivre (802.3ab) préserve les équipements Ethernet 10/100/1000 économique (moins cher que la fibre) fonctionne sur la majorité des câbles catégorie 5 installés Interconnexion haut débit entre switch économique (10x la
bande passante du 100 Mbit/s pour 3x de coût en plus) Solutions plug and play
100 Base T 100BaseT
Gigabit Ethernet
100BaseT
Gigabit Ethernet
Gigabit Ethernet
Ethernet 99
Gigabit Ethernet : exemples d’utilisation
Interconnexion vers des serveurs pouvant atteindre les 1000 Mbits/s
Technologies dont le coût par bit baisse Applications : serveurs de données, applications
Web, imagerie médicale, transferts vers des serveurs de sauvegarde…
100 Base T 100 Base T
Gigabit EthernetGigabit Ethernet
Gigabit Ethernet
Ethernet 100
10 Gigabit Ethernet
10 Gigabit Ethernet Alliance : 802.3ae Membres fondateurs
3Com Corporation, Cisco Systems, Extreme Networks, Intel Corporation, Nortel Networks, Sun Microsystems, World Wide Packets
Les enjeux du 10 Gigabit Ethernet Elimination des trunks en Gigabit Ethernet (permet de
réduire le nombre de fibres) Solution économique pour les accès MAN Extension de l’Ethernet au MAN, WAN, tout en gardant une
parfaite connectivité avec le LAN
Ex. : réseau local du CERN en 10 Gigabit Ethernet. Transfert de gigantesques volumes de données en provenance de l’accélérateur de particules LHC
Ethernet 101
Pour résumer : Quel support pour quel Ethernet ?
Ethernet 10 Mbit/s 10 BASE 5 Coax jaune 5010 BASE 2 Coax “ Thin ” 5010 BASE T Cat 5 UTP ou STP10 BASE T4 Cat 3, 4 ou 510 BASE FX Fibre multi ou mono
Ethernet 100 Mbit/s 100 BASE TX Cat 5 UTP ou STP100 BASE T4 Cat 3, 4 ou 5 UTP/STP100 BASE FX Fibre multi ou mono100 VG AnyLan Cat 3, 4 ou 5 UTP/STP
Gigabit Ethernet1000 BASE T Cat 5 UTP1000 BASE CX Coax1000 BASE SX FO multimode1000 BASE LX FO monomode
Ethernet 102
Les équipements d’interconnexion des réseaux locaux filaires
Ethernet 103
Les équipements d’interconnexion et le modèle OSI
Physique
Liaison
Réseau
Transport
Session
Présentation
Application
Répéteur
Passerelle
Pont
Routeur
Exemples :
Proxy HTTP Passerelle X400/SMTP (messagerie)
Gateway IP / Commutateur X25
Switch-commutateur Ethernet / Pont Ethernet-Token-Ring
Hub
Ethernet 104
Phys.
Liaison
Réseau
Transp
Sess.
Prés.
Appli.
Phys. Phys. Phys.
Liaison
Réseau
Transp
Sess.
Prés.
Appli.
Répéteur ou Hub - Amplification du signal pour augmenter la taille du réseau éventuellement conversion - Répétition du signal vers N ports
Phys.
Liaison
Réseau
Transp
Sess.
Prés.
Appli.
Phys. Phys. Phys.
Liaison
Réseau
Transp
Sess.
Prés.
Appli.
Pont (“Bridge”), commutatur Conversion de format des trames (couche 2)
Liaison Liaison
Phys.
Liaison
Réseau
Transp
Sess.
Prés.
Appli.
Phys.
Liaison
Réseau
Transp
Sess.
Prés.
Appli.
Routeur (“Router”) - Conversion de format des paquets et @ - Routage des paquets
Phys.
Liaison
Réseau
Transp
Sess.
Prés.
Appli.
Phys.
Liaison
Réseau
Transp
Sess.
Prés.
Appli.
Passerelle (“Gateway”) - Conversion de format de messages d’une des couches supérieures (4 à 7)
Phys. Phys.
Liaison Liaison
Réseau Réseau
Phys. Phys.
Liaison Liaison
Réseau Réseau
Ethernet 105
Les équipements d’interconnexion du LAN
Equipements d’interconnexion au niveau du LAN qui vont agir sur les couches 1 et 2
Répéteur, Hub : niveau 1 Pont (bridge), Commutateur (switch) : niveau 2
Routeur : équipement de niveau 3 Permet l’interconnexion de LAN, interface entre le
réseau local et les autres réseaux Filtre et transmet des paquets entrants en se basant
sur l’adresse destination du paquet (adresse IP) et sa table de routage
Ethernet 106
Les équipements d’interconnexion du LAN
Domaine de collision : segment de réseau dans lequel toutes les machines partagent la même bande passante (plus il y a de stations, plus il y a de collisions)
Equipement de niveau 2 utilisé pour séparer les domaines de collision (analyse des adresses MAC qui évite la propagation des collisions)
Domaine de broadcast : ensemble des éléments du réseau recevant le trafic de diffusion
Equipement de niveau 3, routeur qui bloque les broadcasts
Ethernet 107
Câblage d’un immeuble
Ethernet 108
Câblage d’un immeuble
Baies debrassage
Câblagehorizontal
Interconnexion(Dorsale)
Prises
Ethernet 109
Bibliographie
Les Réseaux, A. Tanenbaum, éd. Dunod
« Réseaux Locaux », C. Bernard, ESIGETEL, 2006-2007
« Réseaux Locaux », Périno, ENST Paris, 2000
« Ethernet », J-Y Leboudec, S. Robert, EPFL 2002
« La fibre optique en images », www.httr.upslse.fr
« Les réseau informatiques », Laurent JEANPIERRE, IUT Caen
« Réseaux locaux Ethernet », E. Duris, Université MLV, 2003
« Ethernet Techonologies », Cisco
« Technologie Ethernet », Philippe Latu, http://www.linux-france.org/prj/inetdoc/