12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 2 Plan du cours Présentation et besoins des réseaux locaux Les composants et caractéristiques des LAN Les normes de réseaux locaux Les méthodes d’accés au support Etude des couches MAC et LLC La technologie Ethernet Problématiques de collisions dans les réseaux Ethernet Quelques versions d’Ethernet Comparaison entre les réseaux locaux Ethernet et Token Ring Le protocole HDLC Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année 12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 3 Présentation et besoins des réseaux locaux L’évolution générale des systèmes d’information et des moyens d’y accéder ont engendré une modification significative des méthodes de travail. Dans la plus part des entreprises, le travail est devenu collectif. Les besoins d’information et de communication augmentent considérablement dans les groupes de travail. Les LAN répondent à ces besoins en permettant de relier différentes machines sur un même médium à l’échelle d’un bâtiment, d’un site avec des débits de l’ordre des dizaines, des centaines voire des milliers de Mégabits/s. La plupart des machines des réseaux MAN et WAN sont directement sur des LAN. Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année 12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 4 Les composants d’un réseau local Un réseau local est essentiellement constitué par : ➢ un câblage reliant les différents nœuds selon une certaine topologie (physique et logique); ➢ une méthode d’accès au support pour assurer son partage; ➢ une méthode d’adressage pour identifier chaque nœud; ➢ un ensemble cohérent de protocoles (pile TCP/IP par exemple) pour permettre la communication. ➢ un système d’exploitation spécifique (NOS, Network Operating System) pour la prise en charge des périphériques distants le contrôle des utilisateurs (administration et sécurité). Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année 12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 5 Les normes de réseaux locaux Pour assurer l’intégralité des fonctionnalités des réseaux locaux, il a fallu adapter l’architecture du modèle OSI. Cependant, cette architecture répond à l’interconnexion de systèmes en mode point à point, alors que les réseaux locaux partagent un support unique en mode diffusion. Devant la diversité des besoins et des produits proposés, l’IEEE a créé le groupe de travail 802 (février 1980) chargé de définir des standards (normes 802.x). En 1988, l’ISO a repris la plupart de ces standards pour les normaliser et en faire des normes internationales.
Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année
12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 6 Quelques normes des réseaux locaux 802.2 Logical Link Control 802.3 CSMA/CD Ethernet 802.4 Token Bus 802.5 Token Ring (LAN IBM) 802.11 Wireless LAN (WiFi) Les principales normes IEEE 802.x sont mises en annexe à la fin de ce cours.
Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année
12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 7 Les méthodes d’accés au support Les méthodes d’accès permettent non seulement de distinguer les différents types de réseaux, mais elles déterminent également leurs performances dans un environnement donné. Deux méthodes dominent le monde des réseaux locaux : Les méthodes aléatoires (ou à contention), mises en œuvre dans les réseaux de type Ethernet; Les méthodes à réservation fondées sur le passage à jeton dont le Token Ring est l’implémentation la plus connue.
Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année
12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 8 Méthodes à contention Parmi ces méthodes, nous avons: ➢ CSMA (Carrier Send Multiple Access) ou accès multiple avec écoute de porteuse, utilisées dans les réseaux AppleTalk; CSMA/CA (Carrier Send Multiple Access with Collision Avoidance) ou à prévention de collision, utilisées dans les réseaux WiFi; CSMA/CD (Carrier Send Multiple Access with Collision Detection) ou à détection de collision, utilisées dans les réseaux Ethernet.
Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année
12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 9 Les méthodes à réservation Les méthodes à réservation sont basées sur une distribution décentralisée du droit d’émettre. L’autorisation d’émettre est matérialisée par une trame particulière : le jeton ou token qui circule d’équipement en équipement soit dans l’ordre physique des éléments (Token Ring ou anneau à jeton) soit dans l’ordre logique des stations (Token bus ou bus à jeton). Le jeton circule en permanence sur le réseau, toutes les stations le reçoivent successivement et ne peuvent émettre des données que s’il est libre.
Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année
12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 10 Etude des couches MAC et LLC Cette partie se propose d’étudier de manière générique les couches MAC et LLC des réseaux locaux en générale mais particulièrement des réseaux Ethernet qui sont les plus utilisés aujourd’hui.
Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année
12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 11 La couche MAC La sous-couche MAC (Medium Access Control) a pour fonctions essentielles : ➢ de gérer aussi l’adressagephysique (adressage MAC); ➢ de gérer l’accès au support physique, soit par des méthodes à contention (CSMA/CD,…) ou des méthodes à réservation (Token Ring); ➢ d’effectuer un contrôle d’erreurs sur les trames (Exemple: FCS, Frame Check Sequence).
Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année
12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 12 L’adressage MAC L’adresse MAC désigne de manière unique une station sur le réseau. Elle est gravée dans l’adaptateur réseau (NIC, Network Interface Card) par le fabriquant. Elle est codée sur 6 octets et représentée en hexadécimal. Les 3 premiers octets identifient le constructeur et les 3 octets suivants sont attribués par le constructeur et désignent le numéro de série; Pour garantir l’unicité d’adresse, c’est l’IEEE qui les attribue. Il existe 2 types d’adresses MAC : l’adresse MAC unicast et l’adresse MAC de broadcast. Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année 12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 13 L’adresse MAC unicast (individuelle) L’adresse unicast est utilisée pour les échanges entre stations. Notons que tout adaptateur réseau possède une adresse unicast gravée lors de sa fabrication, mais il est aussi susceptible de se voir attribuer par l’administrateur une adresse d’unicast locale. Pour des raisons d’identification de la composante locale, cette facilité est surtout employée dans les réseaux en anneau à jeton. Sous Windows, vous pouvez visualisez l’adresse MAC de votre machine avec la commande ipconfig /all. Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année 12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 14 L’adresse MAC broadcast Une adresse de broadcast est une adresse de diffusion générale. Tous les bits sont à 1 (FF-FF-FF-FF-FF-FF). L’adresse de diffusion est notamment utilisée lors d’une requête ARP. L’adresse de diffusion est également utilisée pour solliciter une adresse IP auprès d’un serveur DHCP (message DHCP DISCOVER).
Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année
12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 15 La couche LLC La couche LLC assure un service comparable à celui offert par la couche liaison du modèle de référence OSI. Elle masque à la couche supérieure le type de réseau utilisé (Ethernet, Token Ring...). Les services de la sous-couche LLC sont accessibles à partir d’un point d’accès LSAP (Link Service Access Point ou point d’accès au service de liaison). Pour distinguer les 2 extrémités de la relation, ces points sont respectivement appelés DSAP pour la machine destination (Destination Service Access Point) et SSAP pour la machine source (Source Service Access Point). Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année 12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 16 Point d’accès au service selon le modèle OSI
Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année
12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 17 Point d’accès au service OSI (suite) Les unités de données délivrées par ou à la couche supérieure forment des LSDU (Link Service Data Unit) qui transmettent à la couche liaison les informations nécessaires à l’envoi des données (adresses MAC source et destination, niveau de priorité, données,...); Les sous-couches LLC s’échangent des LPDU (Link Protocol Data Unit); Les adresses DSAP et SSAP sont codées sur 7 bits (128 points d’accès). La couche LLC offre, selon les besoins, trois types de services : LLC1, LLC2 et LLC3. Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année 12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 18 Les services de la couche LLC Le service LLC1 est un service en mode datagramme. Il n’y a, par conséquent, ni acquittement, ni contrôle de séquencement, ni contrôle de flux et de reprise sur erreur. Le contrôle d’erreur est réalisé par la couche MAC qui rejette toute trame erronée. C’est le service le plus simple et pratiquement le seul utilisé dans les réseaux locaux. Le service rendu à la couche supérieure est limité, c’est à celle-ci doit prendre en compte les lacunes du service LLC1. Généralement, dans les réseaux locaux, c’est la couche transport qui assure ce rôle. Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année 12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 19 Détection et correction d’erreurs On appelle détection d’erreur les mécanismes mis en œuvre pour que le système destinataire puisse vérifier la validité des données reçues. Ce mécanisme est basé sur un contrôle d’erreur par clé calculée. La méthode de contrôle d’erreur par clé calculée considère le bloc de N bits à transmettre comme un polynôme de degré N-1, P(x). Ce polynôme est divisé par un polynôme générateur G(x) selon les règles de l’arithmétique booléenne. Le polynôme générateur, identique pour tous les types de réseaux locaux normalisés par IEEE, est :
Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année
12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 20 Détection et correction d’erreurs (suite) Le reste de la division R(x) constitue le CRC (Cyclic Redundancy Check) ou FCS (Frame Check Séquence). Le CRC calculé sur 32 bits est mis dans le champ en- queue de la trame et est transmise avec les données. En réception, le destinataire effectue la même opération de calcul sur le bloc reçue et compare le résultat avec le CRC reçu. Si les deux valeurs de CRC sont identiques, le bloc est réputé valide sinon le bloc est erroné. La couche MAC rejette toute trame erronée mais n’effectue aucune reprise sur erreur. Cette tâche sera éventuellement réalisée par les couches supérieures. Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année 12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 21 La technologie Ethernet Ethernet est la technologie de réseau local la plus implémentée aujourd’hui pour les réseaux locaux d’entreprise et industriel. Cette technologie utilise deux principes : ➢ L’accés CSMA/CD; ➢ Le mode diffusion. La partie qui suit est consacrée à l’étudie des caractéristiques essentielles de la technologie Ethernet.
Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année
12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 22 La méthode d’accés au support (CSMA/CD) La technique d’accés CSMA/CD dominent aujourd’hui largement le marché des réseaux locaux filaire et sans fil. Le principe de base du CSMA/CD repose sur la diffusion des messages à toutes les stations (réseau à diffusion). Lorsqu’une station désire émettre, elle écoute le support, si aucun message n’est en cours de diffusion (silence) elle émet, sinon, elle diffère son émission jusqu’à ce que le support soit libre (attente active).
Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année
12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 23 La méthode d’accés au support (CSMA/CD) (suite 1) Cette méthode ne peut garantir que deux stations ne décèleront pas le silence en même temps et émettront simultanément leur message. Chaque message est alors pollué par l’autre (collision) et devient inexploitable. Il est, alors, inutile de continuer à émettre un message incompréhensible. Aussi, lorsqu’une station détecte une collision, elle cesse ses émissions. Pour détecter les collisions, chaque station écoute le support durant son émission.
Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année
12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 24 Si elle décèle une perturbation de son message (les niveaux électriques sur le support ne correspondent pas à son émission), elle arrête son émission et arme un temporisateur (aléatoire, algorithme dit BEB, Binary Exponentiel Backoff).
A l’échéance du temporisateur la station écoute le
support, s’il est libre, elle retransmet le message tout en surveillant son émission (détection de collision).
C’est la couche MAC qui réalise la reprise sur collision,
ceci évite de remonter dans les couches hautes et de pénaliser les performances du réseau. Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année 12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 25 La méthode d’accés au support (CSMA/CD) (suite 2) Si elle décèle une perturbation de son message (les niveaux électriques sur le support ne correspondent pas à son émission), elle arrête son émission et arme un temporisateur (aléatoire, algorithme dit BEB, Binary Exponentiel Backoff). A l’échéance du temporisateur la station écoute le support, s’il est libre, elle retransmet le message tout en surveillant son émission (détection de collision). C’est la couche MAC qui réalise la reprise sur collision, ceci évite de remonter dans les couches hautes et de pénaliser les performances du réseau. Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année 12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 26 Organigramme de l’algorithme CSMA/CD
Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année
12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 27 Format de la trame Ethernet
Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année
12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 28 Signification des champ de la trame Ethernet Le type de codage utilisé pour la trame Ethernet ci-dessus est le code Manchester. Un préambule (7 octets) permet la synchronisation bit. Les champs adresses contiennent respectivement les adresses MAC destination et source. Le prochain champ sur 2 octets (Ethertype) permet d’identifier le protocole de niveau supérieur. Par exemple, le protocole IP est identifié par la valeur 2048 (0x0800). Le champ donnée est suivi d’un champ de contrôle d’erreur de type FCS codé sur 4 octets.
Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année
12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 29 Problématiques de collisions dans les réseaux locaux Ethernet Ethernet utilise non seulement l’accés à contention (CSMA/CD) mais il est aussi un réseau en mode diffusion. Des collisions peuvent ainsi être fréquentes dans les réseaux Ethernet surtout dans le cas de haute charge. En plus de CSMA/CD, la fenêtre de collision permet aux stations de détecter d’éventuelles collisions. La fenêtre de collision correspond au temps minimal pendant lequel une station doit émettre pour détecter la collision la plus tardive que son message est susceptible de subir. Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année 12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 30 Problématiques de collisions dans les réseaux locaux Ethernet (suite) Ce temps minimal d’émission correspond à 2 fois le temps de propagation d’une trame sur la plus grande distance du réseau (2500 m), traversée des répéteurs ou autres organes d’interconnexion des brins compris. Fixé à 51,2 ms, ce temps correspond, pour un débit de 10 Mbps, à l’émission de 512 bits, soit 64 octets. Une fenêtre de collision de 51,2 ms et un débit de 10 Mbps, correspondent à une distance (diamètre) de 2500 m. Une fenêtre de collision de 5,12 ms et un débit de 100 Mbps, correspondent à une distance de 250 m. Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année 12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 31 Quelques versions d’Ethernet
Ethernet 10BaseT: débit 10 Mbsps, transmission en
bande de base sur paire torsadée; Ethernet à 100 Mbps (ou FastEthernet): C’est une évolution de la version 10baseT. La compatibilité avec la version 10baseT est assurée par la reprise du protocole CSMA/CD et le maintien des tailles de trames (64 octets au minimum et 1518 au maximum). De ce fait, la fenêtre de collision est réduite à 5,12 ms (512 bits); Gigabit Ethernet : C’est une évolution de l’Ethernet 100 Mbit/s. Il fonctionne en diffusion (hub répéteur) mais aussi en commuté. Le Gigabit s’est surtout développé dans les environnements commutés, simulant des liaisons point à point. Il fonctionne en mode full-duplex.
Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année
12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 32 Comparaison entre Ethernet et Token Ring Lorsque l’on compare deux types de réseaux, les critères à retenir sont principalement : ➢ les performances en termes de débit et temps d’accès ; ➢ les types de transferts et applications informatiques envisageables ; ➢ l’infrastructure requise et les distances maximales admissibles.
Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année
12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 33 En thermes de débit et temps d’accès Le débit d’un réseau peut s’exprimer selon 3 valeurs : ➢ Le débit nominal, qui correspond au débit physique sur le lien; ➢ Le débit utile, qui représente les données effectivement transmises sur le réseau; ➢ Le débit effectif, correspond à celui vu des applications. Le premier est effectivement lié au choix du réseau, le second dépend non seulement du débit physique mais aussi de la charge du réseau et des protocoles empilés. On s’intéresse en général qu’aux débits nominaux et débits utiles. La figure suivante montre la variation des débits en fonction de la charge de chaque réseau. Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année 12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 34 Evolution du débit en fonction de la charge réseau Ethernet et Token Ring
Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année
12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 35 Commentaire Il est intéressant de constater qu’à faible charge, les réseaux de type Ethernet présentent, vis à-vis des couches supérieures, une meilleure efficacité. En effet, en Ethernet, si le trafic est faible, dès qu’une station veut émettre, elle émet. En Token Ring, même à faible charge, la station doit attendre le jeton. Cependant, à forte charge dans le réseau Ethernet, les collisions se multiplient et le débit utile sur le support s’effondre, alors que dans le cas du réseau Token Ring, même si le débit effectif de chaque station diminue, le débit utile sur le support tend vers le débit nominal. Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année 12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 36 En thermes d’applications Le réseau Ethernet est qualifié de probabiliste, c’est-à- dire qu’il est possible de déterminer, en fonction d’un trafic modélisé, la probabilité pour qu’une station puisse émettre. Il est impossible de borner ce temps. Dans le cas du Token Ring, il est toujours possible de déterminer le laps de temps au bout duquel on est certain qu’une station obtiendra le jeton, le réseau est dit déterministe (à priorité constante). Cependant, avec Token Ring, on ne peut garantir un intervalle de temps constant entre deux obtentions du jeton par une même station. Par conséquent, le Token Ring est impropre au transfert isochrone (voix, vidéo temps réel). Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année 12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 37 En thermes d’infrastructures Si on ne considère que l’implémentation la plus utilisée du réseau Ethernet : le 10BaseT et 100BaseT, la topologie physique de câblage est similaire pour les deux types de réseaux. Les distances couvertes sont du même ordre. Ces deux réseaux permettent de couvrir des immeubles relativement vastes en utilisant les techniques de réseaux fédérateurs (backbone).
Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année
12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 38 Le protocole HDLC HDLC (High level Data Link Control) est un protocole de niveau liaison de donnée de recommandation internationale. HDLC repose sur la transmission synchrone orientée bit et met en œuvre un mécanisme de transparence par fanion. Ce protocole est totalement indépendant du codage des données transportées : HDLC peut transporter des informations utilisant des codes de longueur variable.
Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année
12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 39 Le protocole PPP Le protocole PPP (Point to Point Protocol), est une version très simplifiée d’HDLC qui ne comprend (sauf options) ni contrôle de flux, ni mécanisme de reprise sur erreur. Il est utilisé dans l’environnement Internet sur des liaisons point à point, typiquement entre un ordinateur personnel et le fournisseur d’accès à Internet. L’absence de mécanisme de reprise sur erreur ne signifie pas que le circuit est parfait : le champ FCS est utilisé pour valider les trames reçues et les trames erronées sont retransmises grâce à d’autres mécanismes. Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année 12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 40 Annexe normes IEEE 802 802.1 High Level Interface, Network Management, Bridging, Glossary 802.2 Logical Link Control 802.3 CSMA/CD Ethernet 802.4 Token Bus 802.5 Token Ring (LAN IBM) 802.6 Metropolitan Area Network (DQDB: Double Queue Dual Bus) 802.7 Broadband LAN Technical Advisory Group 802.8 Fiber Optic Technical Advisory Group 802.9 Integrated Service LAN (IsoEthernet), pour isochrone (temps réel) 802.10 LAN Security (SILS: Standard for Interoperable LAN Security) 802.11 Wireless LAN 802.12 Demand Priority LAN (100VG - AnyLAN) 802.14 Cable TV MAN 802.15 Wireless Personal Area Network (WPAN), bluetooth 802.16 Fixed Broadband Wireless Access (sans fil large bande) Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année 12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 41 TP1 Installation et configuration d’un LAN Ethernet. Simulation avec Packet tracert.
Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année
12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 42 TP 2 Analyse et décodage de trames avec Wireshark 1. Télécharger et installer le logiciel Wireshark (Ethereal sous Linux). 2. Analyser et décoder les trames (ARP, EthernetV2) en se basant sur les formats de IP et de la trame Ethernetv2.
Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année
12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 43 TP3 Configuration de base d’un routeur (nom d’hôte, interfaces, mots de passe, commande show, enregistrer la configuration dans la NVRAM).