Vous êtes sur la page 1sur 166
NORMALISATION Séminaire ESTM, Avril 2011 Dr. Bamba Gueye © Bamba Gueye, UCAD 2011 5-1

NORMALISATION

Séminaire ESTM, Avril 2011

Dr. Bamba Gueye

Feuille de route

Structures de normalisation

Normalisation dans les réseaux locaux

Normalisation dans l’Internet

Réseaux locaux et normalisation

Ethernet

Fast Ethernet

Gibabit Ethernet

10 Gigabit Ethernet

Token Ring

VLAN

PPP

A quoi sert la normalisation ?

La normalisation peut être vue comme un ensemble

de règles destinées à satisfaire un besoin de manière similaire

La normalisation dans un domaine technique assure une réduction des coûts d’étude, la rationalisation de la fabrication et garantit un marché plus vaste

Pour le consommateur, la normalisation est une garantie d’interfonctionnement, d’indépendance vis à-vis d’un fournisseur et de pérennité des investissements

La normalisation

D’une manière générale, la normalisation ne s’impose pas, sauf celle émanant de l’ETSI (European

Telecommunications Standard Institute) qui

normalise les réseaux publics et leurs moyens d’accès

Exemples de groupement de constructeurs

ECMA (European Computer Manufactures Association ) qui comprend tous les grands constructeurs européens (Bull, Philips, Siemens, …) de même que les grands constructeurs mondiaux (DEC, IBM, NEC, …)

EIA (Electronic Industries Association)

La normalisation (2)

Les principaux organismes nationaux auxquels participent des industriels, administrations et utilisateurs sont :

AFNOR, Association Française de NORmalisation

ANSI, American National Standard Institute (USA)

DIN, Deutsches Institut für Normung (Allemagne), bien connu pour sa normalisation des connecteurs (prises DIN)

BSI, British Standard Institute (Grande Bretagne)

La normalisation (3)

Les organismes internationaux sont:

ISO, International Standardization Organization, regroupe environ 90 pays • L’ISO est organisée en Technical Committee (TC) environ 200, divisés en Sub-Committee (SC) eux mêmes subdivisés en Working Group (WG)

CEI, Commission Électrotechnique Internationale, affiliée à l’ISO en est la branche électricité

La normalisation avec UIT-T

UIT-T, Union Internationale des Télécommunications secteur des télécommunications, qui a succédé en 1996 au CCITT (Comité Consultatif International Télégraphie et Téléphonie), publie des recommandations. Celles-ci sont éditées tous les 4 ans sous forme de recueils.

Les domaines d’application sont identifiés par une lettre :

V, concerne les modems et les interfaces,

T, s’applique aux applications télématiques,

X, désigne les réseaux de transmission de données,

I, se rapporte au RNIS,

Q, intéresse la téléphonie et la signalisation.

La normalisation avec IEEE

L’IEEE, Institute of Electrical and Electronics Enginers, société savante

constituée d’industriels et d’universitaires, est essentiellement connue par ses spécifications sur les bus d’instrumentation (IEEE 488) et par ses publications concernant les réseaux locaux (IEEE 802), reprises par l’ISO (IS 8802)

Principes d’élaboration d’une norme ISO

La rédaction d’une norme est une succession de publications, la durée entre le projet et la publication définitive peut être très longue

En effet, chaque partie tente d’y défendre ses intérêts économiques et commerciaux. D’une manière générale, un projet de normalisation est formalisé dans un document brouillon qui expose les concepts en cours de développement (Draft)

Lorsque ce document arrive à une forme stable, les « drafts » sont publiés (Draft proposable), chaque pays émet son avis (vote)

Enfin, une forme quasi définitive est publiée, elle constitue une base de travail pour les constructeurs (Draft International Standard). La norme appelée International Standard (IS) est ensuite publiée

Normalisation des réseaux IP

De nos jours, des centaines de sociétés importantes commercialisent des produits TCP/IP. Ce sont elles qui décident de la mise sur le marché de nouvelles technologies, et non plus les chercheurs, comme à l’origine

L’autorité sur les fonctions de coordination centrales d’Internet est exercée par l’IANA (Internet Assigned Numbers Authority)

Aujourd’hui c’est l’ICANN qui exerce cette fonction

L’ICANN (Internet Corporation for Assigned Names and Numbers) est une organisation à but non lucratif domiciliée en Californie

Missions de l’ICANN

L’attribution des plages d’adresses de l’environnement IP

La sélection des paramètres des protocoles utilisés

La gestion du DNS (Domain Name System) et la gestion du nœud racine américain

Il est à noter qu’il existe un deuxième réseau Internet, indépendant de celui géré par l’ICANN, et qui est l’Internet chinois, doté de son propre nœud racine

Le PSO (Protocol Supporting Organization)

Le PSO s’occupe de la partie technique d’Internet

Il a pour mission de soumettre au conseil d’administration de l’ICANN des avis et recommandations pour toutes les questions touchant aux protocoles utilisés sur Internet, aux standards techniques permettant aux équipements d’extrémité d’échanger des informations et de gérer les communications sur Internet

Les signataires du décret de mise en place du PSO sont l’IETF, le W3C (World-Wide Web Consortium), l’UIT, l’ETSI et l’ICANN

Les organismes du PSO

Quatre organismes sont regroupés dans le PSO :

IETF

IAB (Internet Activities Board)

ISOC (Internet Society)

IESG (Internet Engineering Steering Group)

IETF

(Internet Engineering Task Force)

L’IETF est un groupe d’individus qui se réunit trois fois par an pour contribuer au développement et à l’évolution d’Internet

Ses missions consistent à proposer des solutions aux problèmes techniques, formaliser les solutions retenues, les porter auprès de l’IESG en vue de la standardisation des protocoles et de leur utilisation sur Internet et être un forum de discussions

L’IETF n’est pas une organisation de standardisation au sens classique du terme, puisque tout le monde peut y participer et qu’il n’y a pas de représentation des organismes officiels de normalisation

L’IETF assure par ses publications (RFC Request For Comments) l’homogénéité de la communauté TCP/IP et Internet Cependant, ses spécifications deviennent des standards

IAB (Internet Architecture Board)

L’IAB, Internet Architecture Board a la

charge de définir la politique à long terme d’Internet Il peut aussi, dans le cadre de la procédure de définition des standards d’Internet, juger en appel de décisions prises par l’IESG

L’IAB est responsable de la sélection des membres de l’IESG parmi les nominés proposés par le comité de nomination de l’IETF

ISOC (Internet Society)

L’ISOC (Internet Society) est une association de professionnels qui s’intéresse à la croissance et à l’évolution d’Internet dans le monde en termes sociaux, politiques et techniques

Les responsables de l’ISOC doivent sélectionner les membres de l’IAB parmi les nominés proposés par le comité de nomination de l’IETF

IESG (Internet Engineering Steering Group)

L’IESG supervise les activités techniques de l’IETF et le processus de définition des standards

Dépendant de l’ISOC, il applique les règles définies par cet organisme

L’IESG est directement responsable de la définition des standards, depuis le choix des propositions jusqu’à leur validation finale

Etats d’un protocole à l’IETF

Chaque protocole Internet a un état et un statut. L’état du protocole spécifie l’avancement des travaux de normalisation :

Initial (initial) : le protocole est soumis pour être examiné

Norme proposée (proposed standard) : le protocole est proposé comme norme et subit la procédure initiale

Norme de travail (draft standard) : le protocole a passé l’examen initial et peut être considéré comme étant dans sa forme semi-finale. Au moins deux implémentations indépendantes sont produites. Le document les décrivant est étudié par le groupe de travail ad hoc. Des modifications sont souvent introduites avant la norme finale

Etats d’un protocole à l’IETF (2)

Norme (standard) : le protocole examiné est accepté comme une norme complète. Il fait officiellement partie de TCP/IP.

Expérimental (experimental) : le protocole n’est pas soumis à normalisation mais reste utilisé dans des expérimentations.

Historique (historic) : le protocole est périmé et n’est plus utilisé.

Statuts d’un protocole à l’IETF

Normalement, les protocoles soumis

doivent être passés en revue par le groupe de travail correspondant de l’IETF puis par les organismes cités plus haut avec une formalisation par l’IAB d’un statut

Le statut du protocole indique sous quelles conditions le protocole doit être utilisé

Statuts d’un protocole à l’IETF

Exigé (required) : toutes les machines et les passerelles doivent implémenter le protocole.

Recommandé (recommended) : toutes les machines et les passerelles sont encouragées à implémenter le protocole.

Facultatif (elective) : on peut choisir d’implémenter ou non le protocole

Utilisation limitée (limited use) : le protocole n’est pas spécifié pour une utilisation générale, comme dans le cas d’un protocole expérimental

Non recommandé (non recommended) : l’utilisation du protocole n’est pas recommandée, par exemple pour un protocole périmé

Quelques normes Internet

Quelques normes Internet ❒ Elective = on peut choisir ou non d’implémenter ce protocole ❒ Recommended

Elective = on peut choisir ou non d’implémenter ce protocole
Recommended = toutes les machines et les passerelles sont encouragées à implémenter le protocole

© Bamba Gueye, UCAD 2011

5-22

Comité IEEE 802

IEEE

Institute of Electrical and Electronics Enginers

1979

Développer un ou des standards sur les couches 1 et 2 pour les réseaux locaux métropolitains

Groupe de travail 802

Année 80

Mois de février

Réseau local ? ❒ Un réseau local est un ensemble de moyens autonomes de calcul

Réseau local ?

Un réseau local est un ensemble de moyens autonomes de calcul (micro-ordinateurs, stations de travail ou autres) reliés entre eux pour s’échanger des informations et partager des ressources matérielles (imprimantes, espace

disque

)

ou logicielles (programmes, bases de données)

Principaux constituants d’un nœud de réseau local (1/2)

Principaux constituants d’un nœud de réseau local (1/2) ❒ Un réseau local est essentiellement constitué par

Un réseau local est essentiellement constitué par :

un câblage reliant les différents nœuds selon une certaine topologie

une méthode d’accès au support pour assurer son partage

une méthode d’adressage pour identifier chaque nœud

un ensemble cohérent de protocoles (pile) pour permettre la communication

un système d’exploitation spécifique (NOS, Network Operating System) capable de prendre en charge les périphériques distants partagés et d’en contrôler l’utilisation

un ensemble de programmes utilisant les ressources mises en commun

Principaux constituants d’un nœud de réseau local (2/2)

Pour assurer l’intégralité de ces fonctionnalités, il a fallu adapter l’architecture du modèle de référence de l’ISO

L’architecture OSI répond à l’interconnexion de systèmes en mode point à point, alors que les réseaux locaux partagent un support unique en mode diffusion

Les couches hautes du modèle qui gèrent la communication restent applicables aux réseaux locaux

Open System Interconnexion (OSI)

Open System Interconnexion (OSI) © Bamba Gueye, UCAD 2011 5 - 2 7

Modèle OSI

Modèle OSI ❒ L’accès au réseau = couche liaison de données et couche physique ❒ Différentes

L’accès au réseau = couche liaison de données et couche physique

Différentes liaisons selon le réseau:

PAN

Network

P

ersona

l A

:

rea

SAN : Storage Area Network

LAN : Local Area Network

MAN : Metropolitan Area Network

WAN : Wide Area Network

Les couches 1 et 2 dans les

réseaux locaux (1/2)

Les couches 1 et 2 dans les réseaux locaux (1/2) © Bamba Gueye, UCAD 2011 5-29

La couche 1 dans les réseaux

locaux

La couche physique a été scindée en deux La sous-couche basse (sous-couche PMD, Physical Medium Dependent) assure le transfert des données (bits) sur une gamme de supports variés :

câble coaxial, paire torsadée, fibre optique, réseaux sans fil La sous-couche supérieure (PMI, Physical Medium Independent) est chargée de la détection de présence d’un signal, du codage et de la récupération de l’horloge (synchronisation)

© Bamba Gueye, UCAD 2011

présence d’un signal, du codage et de la récupération de l’horloge (synchronisation) © Bamba Gueye, UCAD

5-30

La couche 2 dans les réseaux

locaux

La couche liaison a, aussi, été divisée en deux La sous-couche la plus basse contrôle l’accès partagé au support (sous-couche MAC ou

Medium Access Control) et le contrôle d’erreur

La sous-couche supérieure (sous-couche LLC, Logical Link Control ou Contrôle du lien logique) remplit les fonctions traditionnellement dévolues à la couche liaison (établissement d’un lien logique)

traditionnellement dévolues à la couche liaison (établissement d’un lien logique) © Bamba Gueye, UCAD 2011 5-31

Leçon 1

Dans les réseaux locaux, il n’y a aucun besoin de localisation, il suffit de distinguer une interface parmi toutes celles raccordées localement sur un même réseau

Chaque interface sera distinguée par un numéro, appelé adresse physique ou adresse MAC (adressage à plat)

Le message ne sera transmis aux couches supérieures que s’il concerne l’interface du nœud destinataire

Sur une machine connectée en réseau local, les différentes commandes peuvent être adressées soit au système local soit à un système distant

Une couche fonctionnelle dite « redirecteur », spécifique au système d’exploitation réseau, a pour rôle de diriger les appels vers le système cible

Leçon 2

La notion de redirecteur n’est pas définie par l’ISO. Cependant, on peut admettre qu’elle se situe au niveau de la couche présentation

Le redirecteur, désignation de Microsoft, est couramment appelé requester ou shell chez Novell

désignation de Microsoft, est couramment appelé requester ou shell chez Novell © Bamba Gueye, UCAD 2011

© Bamba Gueye, UCAD 2011

5-33

Réseaux locaux et normalisation

Devant la diversité des besoins et des

produits proposés, le groupe 802 est chargé de définir des standards (Standards 802.x)

En 1988, l’ISO a repris la plupart de ces standards pour les normaliser et en faire des normes internationales (série IS 802.x)

Réseaux locaux et normalisation (2)

Le Comité 802.1 définit l’architecture générale des réseaux et détermine le format d’adressage, les techniques d’interconnexion et d’administration ;

Le Comité 802.2 précise les fonctionnalités de la couche liaison de données (sous-couche LLC, Logical Link Control

Les Comités 802.3 à 802.6 et 802.11 à 802.14 spécifient les méthodes d’accès (sous-couche MAC) et les couches physiques correspondantes

Les Comités 802.7 et 802.8 assurent la coordination des autres comités dans les domaines de large bande (802.7) et de la fibre optique (802.8)

Le Comité 802.11 étudie les réseaux sans fils (Wireless LAN)

Réseaux locaux et normalisation (3)

Réseaux locaux et normalisation (3) © Bamba Gueye, UCAD 2011 5-36

La couche de liaison de données

Buts:

Comprendre les principes de la couche de liaison de données:

Détection et correction d’erreurs

Partage d’un lien physique: accès multiple

Adressage de la couche de liaison

Transfert de données fiable, contrôle de flux

Instanciation et implémentation de plusieurs technologies

La sous-couche MAC

Elle met en œuvre le protocole CSMA/CD :

elle est chargée de mettre en forme les trames de données avec détection des erreurs de transmission et de gérer la liaison canal en écoutant les signaux "Carrier Sense" et "Collision Detection" émis par la couche physique.

CSMA/CD (Collision Detection)

CSMA/CD: carrier sensing, comme CSMA

Collisions détectées durant une courte période

Les transmissions en collision sont stopées, réduisant les transmissions inutiles (gaspillage du canal)

Différents états : transmission, contention, oisiveté

Détection de collision:

Facile dans un réseau filaire : examiner le niveau électrique ou la largeur des impulsions des signaux reçus (lors de l’écoute) et en les comparant à ceux des signaux transmis

Difficile dans les réseaux sans-fil: la puissance du signal reçue peut être perturbée par la puissance des signaux des transmissions locales

Analogie à l’être humain: une conversation polie

CSMA/CD collision detection

CSMA/CD collision detection Temps perdu ≤ 2 τ (Pire scénario: 2 max délai de propagation quand

Temps perdu ≤ 2 τ (Pire scénario: 2 max délai de propagation quand les deux stations sont des nœuds terminaux) + detect/abort time

© Bamba Gueye, UCAD 2011

nœuds terminaux) + detect/abort time © Bamba Gueye, UCAD 2011 Pas d’arrêt de transmission, le temps

Pas d’arrêt de transmission, le temps perdu est T

5-40

Taille minimale de la trame CSMA/CD

Taille minimale de la trame CSMA/CD ❒ Exige une taille de frame minimale car l’émetteur doit

Exige une taille de frame minimale car l’émetteur doit toujours transmettre quand la collision revient à lui

Donc T >

-> F/B > 2L/c et F min = 2BL/c = ± BL 10 -8 bits

B =10Mbps, L=2.5km -> F min ≈ 250 bits ≈ 32 octets

Ethernet a choisi 64 octets = 512 bits (borne sup. dû aux autres délais de queuing)

Norme IEEE 802.2 : Logical Link Control (LLC)

La sous-couche LLC

Normalisée IEEE 802.2

Commune aux normes IEEE 802.3, 802.4 (token bus), 802.5 (token ring)

Interface LLC / MAC = service sans connexion

Requête d'émission de données (LLC vers MAC),

Primitive d'indication de données (MAC vers LLC),

Primitive de confirmation d'émission de données (MAC vers LLC).

Logical Link Control (LLC)

Logical Link Control (LLC) Le mot « trame » est généralement associé à la couche MAC

Le mot « trame » est généralement associé à la couche MAC dans la norme IEEE 802. On parle de manière plus générale de MA-PDU ou Medium Acces Protocol Data Unit

Généralités sur LLC

La sous-couche LLC (Logical Link Control) assure un service comparable à celui offert par la couche liaison du modèle de référence. Elle masque à la couche supérieure le type de réseau utilisé (Ethernet, Token Ring )

Les services de la sous-couche LLC sont accessibles à partir d’un point d’accès LSAP (Link Service Access Point

ou point d’accès au service de liaison)

Pour distinguer les deux extrémités de la relation, ces points sont respectivement appelés DSAP pour la machine

destination (Destination Service Access Point) et SSAP

pour la machine source (Source Service Access Point)

Exemples d’adresses LSAP

Les adresses DSAP et SSAP sont codées sur 7 bits (128 points d’accès)

La notion d’adresse LSAP autorise la cohabitation de protocoles différents pour une même carte adaptateur (adresse MAC)

Certaines valeurs sont réservées, le tableau ci- dessous fournit quelques exemples d’adresses LSAP

sont réservées, le tableau ci- dessous fournit quelques exemples d’adresses LSAP © Bamba Gueye, UCAD 2011

© Bamba Gueye, UCAD 2011

5-46

Format général de la trame LLC

Format général de la trame LLC ❒ Le bit I/G indique s’il s’agit d’un DSAP individuel

Le bit I/G indique s’il s’agit d’un DSAP individuel (I = 0) ou de groupe (I = 1). Tous les bits du champ adresse à 1 correspondent à l’adresse de diffusion générale (broadcast)

Le bit C/R distingue une trame de commande (C/R = 0) ou de réponse (C/R = 1), identifiant ainsi l’initiateur des échanges

Format de la trame LLC

Format de la trame LLC ❒ le champ contrôle, sur 8 ou 16 bits, identifie le

le champ contrôle, sur 8 ou 16 bits, identifie le type de trame (I, S, U), les trames I et S contiennent les compteurs Ns (compteur de trames émises) et Nr (compteur de trames reçues) sur 3 bits (champ de 8 bits, numérotation des trames modulo 8) ou 7 bits (champ contrôle sur 16 bits, numérotation des trames modulo 128)

Les bits r sont réservés pour un usage ultérieur

Notions de point d’accès selon le modèle OSI

Notions de point d’accès selon le modèle OSI ❒ Les unités de données délivrées par ou

Les unités de données délivrées par ou à la couche supérieure forment des LSDU (Link Service Data Unit), celles-ci transmettent à la couche liaison les informations nécessaires à l’envoi des données (adresses MAC source et destination, niveau de priorité, données

© Bamba Gueye, UCAD 2011

5-49

Protocole LLC : trois types de services

Oui Non
Oui
Non

Les sous-couches LLC s’échangent des LPDU (Link Protocol

Data Unit)

Il y a cependant des systèmes qui exigent que soient mis en œuvre des réseaux de type LAN avec des mécanismes d’accusés de réception au niveau liaison

Service LLC de type 1

Le service LLC1 est un service en mode datagramme. Il n’y a, par conséquent, ni acquittement, ni contrôle de séquencement, ni contrôle de flux et de reprise sur erreur

Le contrôle d’erreur est réalisé par la couche MAC qui rejette toute trame erronée. C’est le service le plus simple et pratiquement le seul utilisé dans les réseaux locaux

Le service rendu à la couche supérieure est limité, c’est à celle-ci de prendre en compte les lacunes du service LLC1

Généralement, dans les réseaux locaux, c’est la couche transport qui assure ce rôle

LLC1 ne met en œuvre que deux primitives :

L_Data. request (@Source, @Destination, LSDU, Priorité) ;

L_Data.indication (@Source, @Destination, LSDU, Priorité).

Format de la trame LLC1

Les adresses source (@Source) et destination (@Destination) sont constituées de l’association du LSAP source ou destination et de l’adresse MAC source ou destination. Ces valeurs sont nécessaires pour construire la trame MAC. Le champ priorité n’est exploité que si la sous- couche MAC offre ce service

LLC1 utilise la trame de type UI (Unumbered Information, champ de contrôle à 0x03) représentée

la trame de type UI (Unumbered Information, champ de contrôle à 0x03) représentée © Bamba Gueye,

Service LLC de type 2

Le service LLC2 est un service en mode connecté. Il assure l’acquittement, le contrôle de flux, le contrôle de séquencement et la reprise sur erreur

Une connexion est identifiée par l’association de l’adresse LSAP et de l’adresse MAC de la station

LLC2 est un service en mode connecté, un échange de données ne peut avoir lieu qu’au sein d’une connexion et, par conséquent, ce mode interdit la diffusion

© Bamba Gueye, UCAD 2011

5-53
5-53

Service LLC de type 3

Intermédiaire entre le service LLC1, simple mais non sécurisé, et le service LLC2 complexe mais qui certifie la délivrance des données

LLC3 implémente un service sans connexion (simplicité) mais avec acquittement (sécurisation des échanges) ; c’est un service de datagrammes acquittés

Si l’acquittement n’est pas arrivé à l’échéance du temporisateur, il n’y a pas de reprise, la perte est signalée aux couches supérieures Ce sont elles qui décideront de l’éventuelle réémission de la même trame ou d’une trame contenant les nouvelles valeurs du processus en cours

La sous couche SNAP

(SubNetwork Access Protocol)

L’encapsulation LLC présente deux inconvénients

D’une part, elle n’identifie pas tous les protocoles notamment le protocole ARP (Address Resolution Protocol) de la pile TCP/IP

D’autre part, en introduisant un en-tête de 3 octets,

elle détruit l’alignement de la trame sur des mots machines grévant ainsi les performances

D’où la définition d’une encapsulation supplémentaire réalisée par une sous-couche spécifique : la sous-couche SNAP (SubNetwork Access Protocol) qui introduit un champ d’identification supplémentaire PIH (Protocol

Identifier Header).

Encapsulation SNAP pour une trame MAC IEEE 802.3

Dans ce mode d’encapsulation, les champs DSAP et SSAP de la trame LLC sont à 0xAA, ils identifient l’encapsulation SNAP

champs DSAP et SSAP de la trame LLC sont à 0xAA, ils identifient l’encapsulation SNAP ©

Encapsulation SNAP

Le PIH (Protocol Identifier Header) est divisé en deux champs : le champ OUI (Organization Unit Identifier) et le champ PID (Protocol Identifier) La valeur « 0 » du champ OUI indique que le champ PID est codé de la même façon que le champ Ethertype de la trame Ethernet

L’encapsulation SNAP est essentiellement utilisée dans l’environnement Token Ring et dans les modes d’encapsulation utilisés par les protocoles haut débit (Frame Relay, RFC 1490 et ATM, RFC 1483)

Adresse MAC et Address

Resolution Protocol (ARP)

Adresse IPv4 de 32 bits:

Adresse de la couche réseau

Utilisée pour acheminer un datagramme à une destination (sous réseau) IP

Adresse MAC (ou LAN ou physique ou Ethernet) :

Fonction: transmettre une trame d’une interface à une autre interface physique connectée sur le même réseau

Adresse MAC de 48 bits MAC

• inscrite dans la ROM d’une carte

Adresses MAC (1/3)

L’allocation des adresses MAC est gérée par l’IEEE

Un manufacturier achète une portion d’espace d’adresses MAC (permet d’éviter des collisions d’adresses entre manufacturiers)

l

Ana ogie:

(a)

Adresse MAC : numéro carte d’identité

(b)

Adresse IP: adresse postale

Adresse MAC est “flat”

portabilité

On peut déplacer une carte LAN d’un réseau à un autre

L’adressage hierarchique d’IP n’est pas portable

L’adresse dépend du sous-réseau IP auquel le poste est attaché

Adresse MAC (2/3)

L’IEEE propose deux formats d’adresse : un format long sur 48 bits et un format court sur 16 bits (seul en principe l’adressage long est utilisé)

16 bits (seul en principe l’adressage long est utilisé) ❒ Le premier bit (bit I/G) distingue

Le premier bit (bit I/G) distingue une adresse individuelle ou unicast (I = 0) d’un adressage de groupe (multicast ou broadcast, I = 1)

Le bit suivant (bit U/L) détermine si l’adresse qui suit est universelle : adressage IEEE (U = 0) ou local (U = 1)

Adresse MAC (3/3)

Dans l’adressage universel, les 22 bits suivants désignent le constructeur ou le revendeur de l’adaptateur réseau

IEEE attribue à chaque constructeur un ou plusieurs numéros qui l’identifient (OUI, Organization Unit

Identifier)

La fourniture par l’IEEE d’un OUI est une prestation payante, le cout actuel est de 1000$US

Les 24 bits suivants appartiennent à une série séquentielle et sont inscrits dans l’adaptateur sous la responsabilité du

fabricant (SN,Serial Number)

Devant la multiplication des équipements à identifier, en 1995, l’IEEE a défini un nouveau format d’adressage sur 64 bits (EUI-64)

Liste des numéros attribués :

extrait de la RFC 1340

5-62
5-62

© Bamba Gueye, UCAD 2011

ETHERNET

802.3

L’ether, milieu

mythique dans lequel baigne l’univers

L'Ethernet a originellement été développé comme l'un des projets pionniers du Xerox PARC. Une histoire
L'Ethernet a originellement été développé comme l'un des
projets pionniers du Xerox PARC. Une histoire commune veut
qu'il ait été inventé en 1973, quand Bob Metcalfe écrit un mémo
à ses patrons à propos du potentiel d'Ethernet. En 1976, Robert
Metcalfe et David Boggs (l'assistant de Metcalfe) ont publié un
document intitulé Ethernet : Distributed Packet-Switching For
Local Computer Networks (Ethernet : commutation de paquets
distribuée pour les réseaux informatiques locaux). Metcalfe a
quitté Xerox en 1979 pour promouvoir l'utilisation des
ordinateurs personnels et des réseaux locaux, et a formé
l'entreprise 3Com. Il réussit à convaincre DEC, Intel et Xerox à
travailler ensemble pour promouvoir Ethernet en tant que
standard.
ensemble pour promouvoir Ethernet en tant que standard. © Bamba Gueye, UCAD 2011 Le croquis de

© Bamba Gueye, UCAD 2011

Le croquis de Bob Metcalfe à l’origine d’ Ethernet en 1970

5-64

Principes

Principes de fonctionnement

o

N stations sur le même support

o

une station écoute avant d’émettre

o

si deux stations émettent simultanément, il y a collision

o

une seule trame à un instant donné

o

toutes les stations reçoivent la trame émise

Types fréquents de LAN 802.3 en bande de base

Nom

Type de câble

Long. max. segment

Nbre max. stations/segment

Remarques

10Base 5

Coaxial épais (thick coax)

500

m

100

Original câble; obsolète

10Base 2

Coaxial fin

185

m

30

Hub non requis

(thin c

oa

x)

 

10Base-T

Paires torsadées (Twisted pair)

100

m

1024

Maintenance

 

facile

10Base-F

Fibre optique (Fiber optic)

2000 m

1024

Le + adapté entre plusieurs bâtiments

Ethernet est une technologie

bande de base

parce qu’un seul signal circule sur le

medium de communication Toutes ces configurations ont cependant une base commune déterminée par la norme

IEEE 802.3

Types de câblage Ethernet

Types de câblage Ethernet 3 types de câblages Ethernet. (a) 10Base5. (b) 10Base2. (c) 10Base-T Le

3 types de câblages Ethernet. (a) 10Base5. (b) 10Base2. (c) 10Base-T

Le transceiver(transmetteur-récepteur) contient 5 paires torsadées: 2 paires pour data IN/OUT, 2 autres paires pour échange de données entre station et transceiver, la derniere paire permet à la station d’alimenter le transceiver

Topology étoile (star topology)

Topologie bus populaire jusqu’au milieu des années 90

Tous les noeuds font parties du même domaine de collision

Aujourd’hui : topologie étoile

commutateur au centre

Chaque branche est dans son propre domaine de collision

5-68
5-68

© Bamba Gueye, UCAD 2011

10Base2

10Base2 En cas de défaillance d’un adaptateur, celui-ci envoie de manière continue des trames Ethernet qui

En cas de défaillance d’un adaptateur, celui-ci envoie de manière continue des trames Ethernet qui empêchent la communication sur le réseau. Il s’agit d’un signal de brouillage

10BaseT

10BaseT ❒ Topologie en étoile autour d’un hub, adaptateur relié par une laison point à point

Topologie en étoile autour d’un hub, adaptateur relié par une laison point à point
Support physique : fils cuivre à paires torsadées
Physique la topologie est en étoile, mais tout se passe comme si les stations étaient reliées à un bus commun
En cas de défaillance d’un adapteur, le hub est capable de détecter et déconnecter l’adaptateur défectueux . La communication peut se poursuivre

Système multiniveau

© Bamba Gueye, UCAD 2011

5-70

La trame ETHERNET

Comparaison entre Ethernet et IEEE 802.3

Comparaison entre Ethernet et IEEE 802.3 © Bamba Gueye, UCAD 2011 5-72

Structure d’une trame Ethernet

L’adaptateur (NIC) encapsule le datagramme IP (ou tout autre protocole de la couche réseau) dans la trame Ethernet

protocole de la couche réseau) dans la trame Ethernet Preamble: (8 octets) ❒ 7 octects avec

Preamble: (8 octets) 7 octects avec le pattern 10101010 (pour réveiller le récepteur et resynchroniser les horloges du transmetteur et du récepteur) suivi d’un octet avec le pattern 10101011 (pour alerter le récepteur), le drapeau 11 final sert à avertir que les bits suivants seront une adresse physique. La fin de la trame est simplement détectée par une absence de courant

Structure d’une trame Ethernet

Addresses: 6 octets

Si le contrôleur Ethernet reçoit une trame avec une adresse destination correspondant à son adresse, ou une destination “broadcast”, (ex. paquet ARP) les données dans la trame sont envoyées à la couche réseau

Sinon, contrôleur supprime la trame

Type: (2 octets) indique le protocole de la couche réseau (principalement IP mais d’autres tels que Novell IIPX, AppleTalk peuvent être supportés

CRC: (4 octets) vérifie au récepteur, si erreur détecté alors la trame est simplement jetée

(4 octets) vérifie au récepteur, si erreur détecté alors la trame est simplement jetée © Bamba

© Bamba Gueye, UCAD 2011

5-74

Ethernet: pas de fiabilité, sans connexion

Sans connexion : Pas d’établissement de connexion entre le transmetteur et le récepteur

Pas de fiabilité : le récepteur n’envoie pas de ACK ou NACK au NIC transmetteur

Un flux de data rammes

assé à la couche réseau

g des données manquantes (pertes de datagrammes)

TCP utilisé pour offrir ce service

Sinon, l’application peut observer des données manquantes

eut avoir

p

p

Protocole MAC Ethernet : CSMA/CD

Ethernet: transmission d’une trame

(sous-couche MAC)

Transmission d'une trame : La couche MAC reçoit de la couche LLC des données à émettre; son rôle consiste à:

ajouter préambule et délimiteur de début de trame aux données de la couche LLC,

ajouter le padding si nécessaire,

ajouter les champs adresse source, adresse destinataire, longueur des données,

calculer le CRC et l'ajouter à la trame,

si le signal "Carrier Sense" est faux depuis au moins 9.6µs (espace inter-trame à respecter), transmettre la trame bit à bit à la couche physique,

sinon attendre que le signal "Carrier Sense" soit faux, attendre 9.6 µs et transmettre bit à bit à la couche pysique

Ethernet: réception d’une trame (sous-couche MAC)

Réception d'une trame : La couche MAC reçoit de la couche LLC une requête de réception de données:

écoute du signal "Carrier Sense",

réception des bits depuis la couche physique,

élimine le préambule, le délimiteur de début de trame

élimine éventuellement le padding,

examine l'adresse destination dans la trame et si celleci inclut la station :

Ethernet: réception d’une trame (sous-couche MAC)

reconstruit les champs de la trame adresses source et destination, longueur des données et données,

transmet les champs reconstruits à la couche LLC,

calcule la séquence de contrôle et indique une erreur :

si la séquence est erronée,

si la trame n'est pas un nombre entier d'octet (alignment error),

si la trame > 1526 octets (préambule/délimiteur de début de trame compris)

si la trame < 64 octets (trame victime de collision)

Principe du CSMA/CD

Principe du CSMA/CD La station A diffuse son message (t0 à t3). La station B, avant

La station A diffuse son message (t0 à t3). La station B, avant d’émettre, se met à l’écoute (t1). Le support est occupé, elle diffère son émission, mais reste à l’écoute (attente active). De même C, en t2, se porte à l’écoute et retarde son émission. En t3, A cesse d’émettre, B et C détectent le silence, ils émettent simultanément. En t4, chacune des stations détecte que son message est altéré, la collision est détectée. B et C cessent leur émission et déclenchent une temporisation aléatoire. En t5, le timer de B arrive à échéance. Le canal étant libre, B émet. Ent6, C détecte le support occupé et diffère son émission jusqu’au temps t7.

Algorithme Ethernet CSMA/CD

1. Pas de slots, le NIC reçoit

4.

un datagramme (PDU) envoyé par la couche réseau et forme une trame

2. Si le NIC écoute le canal et il est en repos, il débute 5. la transmission. S’il détecte le canal occupé, il attend jusqu’à ce qu’il soit libre et transmet

3. Si la trame est transmise sans détecter une autre transmission, le NIC a terminé avec cette trame

Si le NIC détecte une autre transmission prendant sa transmission (collision), il abandonne et envoi un signal de brouillage (jam) Après l’abandon, le NIC entre en mode exponential backoff (attente exponentielle) : après n collisions, choisi K aléatoirement de {0,1, 2,…, 2 m -1} où m = min (n,10). Le NIC attend une durée de K x 512 x durée_trasmission_1bit, retourne à l’étape 2

© Bamba Gueye, UCAD 2011

Abanndonne si la trame est en collision au bout de 16 essais

5-80

Algorithme Ethernet CSMA/CD

Signal Jam : permet la détection de la collision par tous les autres émetteurs ; 48 bits Temps d’un bit: 0.1 microsec pour 10 Mbps Ethernet ; lorsque K=1023, le temps d’attente est environ 50 msec

Exponential Backoff:

Goal: ajuster la retransmission selon la charge estimée du canal

Surcharge : temps d’attente plus long

1ère collision : choisir K de {0,1}; le temps d’attente est Kx512 bits

2ème collision : choisir K de

{0,1,2,3}…

Regarger et interagisser avec l’applet Java sur le site Web.: Vivement recommander !
Regarger et interagisser
avec l’applet Java sur
le site Web.:
Vivement recommander !
l’applet Java sur le site Web.: Vivement recommander ! ❒ Après 10 collisions, choisir K de

Après 10 collisions, choisir K de

{0,1,2,3,4,…,1023}

Avec cet algo. de backoff Ethernet est 1 sorte de p-persistent CSMA avec un p adaptative!

http://wps.aw.com/aw_kurose_network_3/21/5493/1406346.cw/index.html

Le silence intermessage (IFG, InterFrame Gap)

L’IFG correspond au temps minimal entre deux messages. Une station (à 10 Mbit/s) avant d’émettre doit détecter un silence d’au moins 9,6 ms

Ce temps permet :

d’une part, à l’électronique de bien discerner deux messages ; et, d’autre part, l’absorption d’éventuelles réflexions pour éviter la détection de collisions fantômes

FAST ETHERNET IEEE 802.3u

Mixité et autonégociation

Pour permettre l’évolution des réseaux en douceur, il existe des hubs dont chacun des ports pouvaient indifféremment fonctionner 10 ou 100 Mbit/s en fonction de l’équipement qui y était raccordé

Afin de faciliter les tâches d’administration, les ports détectent eux-mêmes le type d’élément qui leur est raccordé (autonégociation)

À cet effet, les équipements 100 Mbit/s remplacent le signal de link status du 10 base T par un mot de 16 bits (Link Code Word) décrivant les caractéristiques de l’équipement

Les cartes réseaux 100 Mbit/s sont dotés des mêmes fonctionnalités. Le port et la carte s’autoconfigurent sur le plus grand dénominateur commun

Topologie des réseaux 100Base T

Topologie des réseaux 100Base T ❒ Les hubs de classe 1, pratiquement les seuls utilisés permettent

Les hubs de classe 1, pratiquement les seuls utilisés permettent l’autonégociation donc la mixité

Cependant, plus rapide, car ils n’ont aucune fonction de modification de codage à réaliser, les hubs de classe 2 autorisent un niveau de cascade, le lien inter-hub ne doit pas dépasser 5 m (IRL, Inter Repeater Link). Ce nombre de niveaux, sans grande influence sur les distances, autorise plus de stations

Standard Ethernet 802.3:

couches liaison et physique

Plusieurs

Tous ont en commun un protocole et format MAC

Différentes vitesses: 2 Mbps, 10 Mbps, 100 Mbps, 1 Gbps, 10 Gbps

Différents médias physiques : fibre, câble

10 Mbps, 100 Mbps, 1 Gbps, 10 Gbps ❍ Différents médias physiques : fibre, câble ©

© Bamba Gueye, UCAD 2011

5-86

Standards Fast Ethernet

100BASE-TX : 100 Mbps sur 2 paires torsadées non blindées ou blindées avec du câble catégorie 5 ou 5 e

100BASE-T2 : 100 Mbps sur 2 paires torsadées avec du câble catégorie 3, 4 ou 5

100BASE-T4 : 100 Mbps sur 4 paires torsadées non blindées avec du câble de catégorie 3, 4 ou 5

100BASE-BX : 100 Mbps sur 10 km avec fibre optique monomode

100BASE-FX : 100 Mbps sur 2 km avec fibre optique multimode

100BASE-SX : 100 Mbps sur 300 m avec fibre optique multimode économique

© Bamba Gueye, UCAD 2011 5-87
© Bamba Gueye, UCAD 2011
5-87

Fast Ethernet (100BaseT)

Il résulte des travaux du groupe de travail IEEE 802.14

Compatibilité avec la version 10BaseT Reprise du CSMA/CD et maintien de la taille des trames (64 octets au minimum et 1518 au maximum La fenêtre de collision est réduite à 5,12µs (512 bits) et le silence entre deux trames successives (IFG, Inter Frame Gap) ne vaut plus que 0,96µs (96bits)

La réduction de la fenêtre de collision par un facteur de 10 (de 51,2 µs à 5,12µs) induit de fortes contraintes sur le temps de propagation du signal et, par conséquent, sur la distance maximale entre les deux stations les plus éloignés du réseau (210 m environ)

Architecture générale de Fast Ethernet

Architecture générale de Fast Ethernet © Bamba Gueye, UCAD 2011 5-89

Relation débit et diamètre du réseau

Débit

Fenêtre de collision

Diamètre du réseau

10 Mbit/s 51,2 µs 2500 m
10 Mbit/s
51,2 µs
2500 m

100 Mbit/s

5,2 µs

250 m

1000 Mbit/s 0,512 µs 25 m
1000 Mbit/s
0,512 µs
25 m

Le GIGABIT ETHERNET

Le Gigabit Ethernet (GbE)

Le Gigabit Ethernet est une évolution de l’Ethernet 100 Mbit/s, il fonctionne en diffusion (hub répéteur) mais aussi en commuté

Le Gigabit s’est surtout développé dans les environnements commutés, simulant des liaisons point à point, la commutation autorise l’invalidation de la fonction de détection de collision et permet le full duplex (émission et réception simultanées)

Architecture générale du Gigabit Ethernet

Architecture générale du Gigabit Ethernet © Bamba Gueye, UCAD 2011 5-93

Gigabit Ethernet : 802.3z

Nom

Type

1000Base-SX

Une paire de fibre optique de longueur d’onde courte

1000Base-LX

Une paire de fibre optique de longueur d’onde élevée

1000Base-CX

é

STP (2 paires torsad es de 150 Ώ)

1000Base-TX

UTP (4paires) catégorie 5

Mode duplex integral : pas de CSMA/CD : donc pas de limite à la longueur

Mode semi-duplex : si presence de hub : donc longueur maximale 10 fois plus petite, soit 25m

Exemple d’utilisation du Gigabit Ethernet

Les équipements Gigabit Ethernet combinent généralement des ports 10, 100 et une ou plusieurs connexions sur fibre optique à 1 000 Mbit/s

Un exemple d’application du Gigabit Ethernet en tant que réseau fédérateur de réseaux à 100 ou 10 Mbit/s

du Gigabit Ethernet en tant que réseau fédérateur de réseaux à 100 ou 10 Mbit/s ©

© Bamba Gueye, UCAD 2011

5-95

1000Base-TX, semi-duplex

Ajouts de fonctionnalité pour dépasser la limite théorique de

25m

:

Carrier extension : une trame peut atteindre 512 octets

Pour cela : utilisation d’octets de bourrage

Frame bursting : envoi d’une rafale de trames lors d’une seule transmission

L’émission de rafales de trames est limitée par un paramètre configurable par l’administrateur (burst time)

donc la valeur maximale autorise l’émission de 8 ko.

Si on augmente la taille de la trame, on augmente le temps de transmission. On peut alors augmenter la distance maximale qui sépare deux stations

Système peut atteindre 200 mètres

IEEE 802.3ae : 10 Gigabit Ethernet

Le 10 Gigabit Ethernet (10GbE)

Le 10Gigabit Ethernet, ou 10GbE, est une évolution du standard Ethernet qui ne sera surpassée que par la version 100GbE (100 Gbit/s), annoncée avant la fin de la décennie

Cette technique est fortement utilisée dans les réseaux métropolitains et d’opérateurs. Il s’agit d’une solution assez simple, car il suffit de multiplexer dix réseaux GbE pour multiplier la vitesse par dix

Aujourd'hui, le 10 Gigabit Ethernet est déployé sur une grande échelle dans les réseaux locaux des entreprises et des universités

Le Half duplex et le CSMA/CD ne sont pas utilisables dans le 10 GbE

Le 10 GbE

Le 10 Gigabit Ethernet, ou 10GbE a été normalisé par le groupe de travail IEEE 802.3ae, dans l’objectif de proposer deux types de solutions, toutes deux en full- duplex et en commutation

La distance va de 65 m avec des fibres multimodes jusqu’à 40 km avec de la fibre optique monomode

Les deux types d’interfaces proposées sont LAN-PHY et WAN-PHY

Possibilité d'interconnecter directement des réseaux locaux 10 Gigabits avec le cœur de réseau des opérateurs Convertisseur LAN PHY 10G vers WAN PHY 10G

Le 10 GbE (2)

Le groupe IEEE 802.3ae a normalisé dans le LAN PHY un flux à la vitesse de 10,312 5 Gbit/s avec un codage 64B/66B

L’interface WAN-PHY utilise le même codage, mais avec une compatibilité avec les interfaces SONET OC-192 et SDH

STM-64

Le groupe de travail de l’IEEE incorpore une interface compatible SONET mais qui reste Ethernet

Le 10 GbE (3)

Comme expliqué précédemment, cette interface implique l’existence d’un support physique 10GbE, appelé WAN PHY, qui équivaut au support SONET/SDH de type OC-192 ou STM-64

L’avantage de cette compatibilité est de

permettre de reprendre tout l’environnement de gestion et de maintenance ainsi que la fiabilisation de SONET/SDH Cette solution est défendue par la 10GEA (10 Gigabit Ethernet Alliance

© Bamba Gueye, UCAD

2011

5-101

Bande passante SONET/SDH

Bande passante SONET/SDH © Bamba Gueye, UCAD 2011 5-102

Architectures des réseaux 10GbE

Architectures des réseaux 10GbE © Bamba Gueye, UCAD 2011 5-103

Le 100 Gigabit Ethernet (100GbE)

Le 100 Gigabit Ethernet, ou 100GbE, est la dernière évolution du standard Ethernet

Cette solution est poussée par le NG Ethernet Forum, dont l’objectif est de définir l’environnement Ethernet de nouvelle génération (http://www.ng-

ethernet.com/)

Le 100GbE est une extension naturelle en mode commuté du 10GbE. La solution est assez similaire de celle qui a été choisie pour passer du 1GbE au 10GbE

© Bamba Gueye, UCAD 2011

5-104

Les commutateurs

Les différents types de ponts:

ponts locaux

Ponts simples : sans fonction d’acheminement, qui diffusent toutes les trames reçues sur tous les ports (sauf le port d’arrivée)

Ponts simples : avec fonction d’acheminement, ces derniers dirigent les trames selon une table d’acheminement (correspondance adresse MAC/port) introduite par l’administrateur à la configuration du pont (pontage statique)

Ponts transparents (TB, Transparent bridge) ou ponts à apprentissage (Learning bridge), ces ponts construisent dynamiquement une table d’acheminement et la maintiennent à jour

Ponts à routage par la source, ou routage contrôlé par l’ émetteur (source routing), dans ces ponts la route suivie par la trame est inscrite dans la trame elle-même. Envoi d’une trame de découverte de route vers la destination qui est mémorisée puis indiquée dans tout message vers cette même destination (d’origine IBM)

Les différents types de ponts:

ponts distants

On distingue les ponts locaux des ponts distants (Remote bridge).

Les ponts distants interconnectent des réseaux locaux via une liaison spécialisée ou un réseau de transport

Ils doivent assurer des fonctions d’adaptation entre le protocole local et le protocole du lien d’interconnexion (X.25, Frame relay, ATM, PPP…)

Hubs (concentrateur)

Répéteurs. Couche physique:

Les bits entrants sur un lien ressortent sur tous les autres liens au même taux binaire

Tous les noeuds connectés au hub peuvent entrer en collision

Pas de mise en mémoire des trames

Pas de CSMA/CD sur le hub :les cartes Ethernet détectent les collisions

© Bamba Gueye, UCAD 2011

Pas de CSMA/CD sur le hub :les cartes Ethernet détectent les collisions © Bamba Gueye, UCAD
Pas de CSMA/CD sur le hub :les cartes Ethernet détectent les collisions © Bamba Gueye, UCAD

twisted pair

Pas de CSMA/CD sur le hub :les cartes Ethernet détectent les collisions © Bamba Gueye, UCAD
Pas de CSMA/CD sur le hub :les cartes Ethernet détectent les collisions © Bamba Gueye, UCAD
Pas de CSMA/CD sur le hub :les cartes Ethernet détectent les collisions © Bamba Gueye, UCAD
Pas de CSMA/CD sur le hub :les cartes Ethernet détectent les collisions © Bamba Gueye, UCAD
Pas de CSMA/CD sur le hub :les cartes Ethernet détectent les collisions © Bamba Gueye, UCAD

hub

Pas de CSMA/CD sur le hub :les cartes Ethernet détectent les collisions © Bamba Gueye, UCAD
Pas de CSMA/CD sur le hub :les cartes Ethernet détectent les collisions © Bamba Gueye, UCAD

5-108

Interconnexion des hubs

Backbone hub interconnecte des segments LAN

Augmente la distance max entre les noeuds

Un segment individuel de collision qui devient un large domaine de collision

Ne peut pas interconnecter 10BaseT & 100BaseT

hub hub hub hub
hub
hub
hub
hub

Support physique: la paire torsadée

Paire torsadée non blindée: Unshielded Twisted-Pair (UTP)

Paire torsadée blindée: Shielded Twisted- Pair (STP)

UTP

Câble pour les réseaux locaux le plus répandu

Transmission du signal sur une distance de 100m

Constitué de deux fils en cuivre isolés

7 catégories de câbles UTP

Support physique: la paire torsadée

La paire torsadée blindée (STP) Le câble STP utilise une gaine tressée en cuivre de meilleure qualité et plus protectrice que l’UTP Le câble STP est moins sujet aux interférences électriques et prend en charge des débits de transmission plus élevés, sur de plus longues distance

Catégorie de paire torsadée

Catégorie de paire torsadée ❒ Le maintien de la distance entre fils de paire permet de

Le maintien de la distance entre fils de paire permet de définir une impédance caractéristique de la paire, afin de supprimer les réflexions de signaux aux raccords et en bout de ligne

Les contraintes géométriques (épaisseur de l’isolant/diamètre du fil) maintiennent cette impédance autour de 100 ohms

Actuellement la catégorie 7

La catégorie 7 (classe F) a une bande passante de 600 MHz. Elle permet l’acheminement d’un signal de télévision modulé en bande VHF ou UHF , mais pas dans une bande satellite

La catégorie 7a (classe Fa) a une bande passante de 1 GHz et permet un débit allant jusqu'à 10Gbits/s

Support physique: choix de la paire torsadée

On utilise la paire torsadée dans les cas suivants:

Le budget consacrée au réseau local est faible

On recherche une installation assez facile avec des connexions informatiques simples

On n’utilise pas la paire torsadée dans ls cas suivants:

Si l’on veut garantir une intégrité absolue des données transmises

Distances élevées

Support physique: la fibre optique

Les fibres optiques transmettent des signaux de données numériques sous la forme d’impulsions lumineuses modulées

Il s’agit d’un mode de transfert de données relativement sûr car la FB ne véhiculent pas d’impulsions électriques

La FB est le câble idéal pour transmettre de gros volumes de données à haut débit et sur de longues distances

Support physique: choix de la fibre optique

On utilise la fibre optique dans les cas suivants:

Pour transmettre des données à très haut débit sur de très longues distances sur un support fiable

On n’utilise pas la fibre optique:

Lorsque le budget consacré au réseau est réduit

Si l’on n’est pas suffisamment qualifié pour l’installer

Choix du support physique

Choix du support physique © Bamba Gueye, UCAD 2011 5-117

Les différents câbles mis en

oeuvre dans les réseaux locaux

Les différents câbles mis en oeuvre dans les réseaux locaux © Bamba Gueye, UCAD 2011 5-118

Quel type de prise/connecteur ?

Pour la paire torsadée, il s’agit de la prise de type RJ45 (4 paires torsadées)

On dispose de deux options de brochage pour les connecteurs

RJ45

Droit

Croisé

On dispose de deux options de brochage pour les connecteurs RJ45 ❍ Droit ❍ Croisé ©

Hub / concentrateur

Hub / concentrateur ❒ Certains hubs possédent un port Uplink qui permettra de les chainer (de

Certains hubs possédent un port Uplink qui permettra de les chainer (de les mettre en cascade). Ce port est non-croisé . On peut également mettre en cascade des hubs sans port croisé en utilisant un câble croisé. 4 hubs au max (on parle de technologie Ethernet partagé)

Câble Droit ou Croisé ?

Câble Droit ou Croisé ? © Bamba Gueye, UCAD 2011 5-121

© Bamba Gueye, UCAD 2011

5-121

Constituants physiques d’un réseau local

Constituants physiques d’un réseau local © Bamba Gueye, UCAD 2011 5-122

Câblage entre les éléments

Câblage entre les éléments © Bamba Gueye, UCAD 2011 5-123

Principe d’un commutateur

Issue de la téléphonie et des réseaux grande distance (WAN), puis mis en oeuvre dans le monde Ethernet (Switched Ethernet) pour résoudre les problèmes d’effondrement des réseaux (collisions) et garantir une certaine bande passante, la technique de commutation est aujourd’hui largement utilisée pour réaliser tout type de réseaux

© Bamba Gueye, UCAD 2011

de commutation est aujourd’hui largement utilisée pour réaliser tout type de réseaux © Bamba Gueye, UCAD

5-124

Switch / commutateur

Switch / commutateur ❒ Il régénère uniquement sur le port correspondant à la station de destination.

Il régénère uniquement sur le port correspondant à la station de destination. On parle de mécanisme de forwarding. Le commutateur utilise pour réaliser ce mécanisme des tables de ré-acheminement élaborées de manière automatique

Switch: Power over Ethernet (PoE)

La technologie PoE permet au commutateur de fournir une alimentation à un périphérique à travers le câblage Ethernet existant

Plus de souplesse lors de l’installation de points d’accès sans fil et de téléphones sur IP

Vous ne devez sélectionner un commutateur en charge de PoE si vous envisager réellement de tirer profit de cette fonctionnalité (augmente le cout du commutateur)

Commutation symétrique et asymétrique

Commutation symétrique et asymétrique © Bamba Gueye, UCAD 2011 5-127

Switch

Dispositif opérant à la couche liaison :plus intelligent qu’un hub. Rôle actif

Stockage et retransmission des trames Ethernet

Examine l’adresse MAC d’une trame, et retransmet a trame sur un ou p usieurs ports

l

l

de sortie, selon l’adresse MAC de destination. Utilise CSMA/CD sur chaque port

transparent

Les noeuds ignorent la présence des switch

plug-and-play, auto-apprentissage

Les switch n’ont pas besoin d’être configurés

Switch: frame

Filtering/Forwarding

Quand le switch reçoit une trame:

1. record link associated with sending host

2. index switch table using MAC dest address

if entry found for destination t en{ if dest on segment from which frame arrived then drop the frame else forward the frame on interface indicated

h

}

else flood

forward on all but the interface on which the frame arrived
forward on all but the interface
on which the frame arrived

Self-learning,

forwarding:

example

destination trame inconnue: flood

destination A location connue:

envoi selectif

Source: A Dest: A’ A A A’ C’ B 1 2 3 6 A A
Source: A
Dest: A’
A
A A’
C’
B
1
2
3
6
A
A
A
A
A
A’
A’
A’
A’
A’
4
5
C
A’
A
B’
A’
MAC addr interface TTL A 1 60 A’ 4 60
MAC addr
interface
TTL
A
1
60
A’
4
60

Switch table (initiallement vide)

Switch example

Supposons que C veut envoyer une trame à D

A

address interface switch 1 A 1 2 3 B 1 E 2 hub G 3
address
interface
switch
1
A
1
2
3
B
1
E
2
hub
G
3
h
u
b
hub
I
D
F
G
B
C
H
E

Le switch reçoit la trame à partir de C

Note dans sa table de switching que C est sur l’interface 1

Du fait que D n’est pas dans la table, le switch forwards la trame sur les interfaces 2 et3

La trame est reçue par D

© Bamba Gueye, UCAD 2011

5-131

Switch example

Supposons que D répond en envoyant une trame à C

A

address interface switch 1 A 1 2 3 B 1 E 2 hub G 3
address
interface
switch
1
A
1
2
3
B
1
E
2
hub
G
3
h
u
b
hub
C
1
I
D
F
G
B
C
H
E

Le switch reçoit la trame de D

Notes dans sa table que D est sur l’interface 2

Du fait que C est dans sa table , le switch forward la trame seulement sur l’interface 1

Trame reçue par C

Switch: isolation de trafic

Le switch permet de subdiviser le sous réseau en plusieurs segments de LAN

Le switch filtre les paquets:

Les trames d’un même-segment-LAN ne sont pas “fowarder” vers d’autres segments de LAN Les segments deviennent des domaines de collision séparés

switch hub hub hub collision domain
switch
hub
hub
hub
collision
domain

collision domain

collision

domain

© Bamba Gueye, UCAD 2011

5-133

Interconnexion de Switch:

Les switch peuvent être connectés entre eux

1 2 3 ❒ Q: transmission de A vers G – comment S 1 sait-il
1
2
3
❒ Q: transmission de A vers G – comment S 1 sait-il où
acheminer une trame vers G via S 4 et S 3 ?

R: auto-apprentissage ! (fonctionne exactement comme dans le cas d’un seul commutateur)

Exercice: établir les tables de switching et de forwarding des paquets au niveau de S 1 , S 2 , S 3 , S 4

Réseau institutionnel

Réseau institutionnel © Bamba Gueye, UCAD 2011 5 - 1 3 5

Switches vs. Routers

Dispositifs stockage (store-and-forward )

Routers: dispositif opérant à la couche réseau (examine les headers “en-tête” de la couche réseau)

Switches : dispositifs opérant à la couche liaison

Routeurs maintiennent des tables de routage, algorithmes de routage

Switches maintiennent des tables de switching, appliquent du filtrage, auto-apprentissage

Switches maintiennent des tables de switching, appliquent du filtrage, auto-apprentissage © Bamba Gueye, UCAD 2011 5-136

© Bamba Gueye, UCAD 2011

5-136

Résumé

 

hubs

routers

switches

traffic

no

yes

yes

isolation

plug & play

yes

no

yes

optimal

routing

no

yes

no

cut

through

yes

© Bamba Gueye, UCAD 2011

no

yes

5-137

L’anneau à jeton

802.5

TOKEN RING

IEEE

,

802.5 : anneau à jeton

La norme IEEE 802.5 (ISO 8802.5) spécifie un réseau local en boucle chaque station est reliée à sa suivante et à sa précédente par un support unidirectionnel

Publiée en 1985, la norme IEEE 802.5 fut implémentée par IBM dès 1986

Aujourd’hui, il est largement supplanté par Ethernet, 802.5 reste cependant très présent dans l’environnement IBM

“Taking Turns” MAC protocols

Token (jeton) passing:

Le token de contrôle est passé à tour de rôle entre les noeuds token message

Temps de détention (environ 10ms)

Token message

Problèmes:

(nothing

to send)

T
T

token overhead

délai

Un seul maillon faible: le token

T
T
to send) T ❍ token overhead ❍ délai ❍ Un seul maillon faible: le token T
to send) T ❍ token overhead ❍ délai ❍ Un seul maillon faible: le token T
to send) T ❍ token overhead ❍ délai ❍ Un seul maillon faible: le token T

data

to send) T ❍ token overhead ❍ délai ❍ Un seul maillon faible: le token T

Gestion de l’anneau

Toutes les stations participent à la surveillance de l’anneau

À chaque réception d’un jeton libre, elles arment un temporisateur. À l’échéance de celui-ci (15 s), la station considère qu’il n’y a pas de moniteur actif sur le réseau et déclenche une procédure de recherche de jeton

(Claim_Token, trame de candidature)

À réception d’une trame Claim_Token, chaque station examine le champ adresse si celle-ci est inférieure à la sienne, elle y inscrit sa propre adresse et devient ainsi candidate.

Si la trame Claim_Token revient à la station candidate avec

sa propre adresse, cette dernière devient station moniteur actif et génère un jeton valide.

Gestion de l’anneau bis

Si le token est perdu ou bien capturé par un nœud. Il faut trouver des mécanismes pour libérer le token

La disponibilité ou l’indisponibilité du jeton est indiquée par la valeur d’un bit : le bit T (Token)

S’il est à zéro, le jeton est libre, sinon le jeton est marqué « occupé » (T = 1)

La station B marque le jeton occupé (T = 1), émet à la suite du jeton son message (@Destination,@Source, informations), et devient, momentanément, le maître de l’anneau

Leçon 1

Le débit utile d’un anneau résiste bien à la charge et ne s’effondre jamais comme avec la norme IEEE

802.3

Comme le délai d’accès au support est borné, on peut mettre en œuvre des dialogues entre équipements sur lesquels s’exécutent des applications temps réel

L’inconvénient principal de l’anneau à jeton réside dans la lourdeur et la complexité des mécanismes de sa gestion. Un tel réseau est donc globalement plus coûteux qu’un réseau Ethernet

Leçon 2

Paradoxalement, les performances de l’anneau à jeton sont pénalisées à faible charge : le délai d’accès étant non nul, il faut attendre le jeton avant d’émettre alors que l’accès est immédiat en CSMA/CD sur un bus libre

De ce fait, l’anneau à jeton n’a pas pu offrir des débits supérieurs à 16 Mbit/s et n’a pu suivre l’accroissement des débits disponibles sur les réseaux Ethernet

VLAN

Les réseaux virtuels ou VLAN

Application directe de la commutation statique, les VLAN (Virtual Local Area Network) autorisent, sur un même réseau physique la réalisation de plusieurs réseaux logiques totalement indépendant les uns des autres

La communication n’est autorisée qu’entre machines d’un même VLAN et les communications inter-VLAN doivent transiter par un routeur

d’un même VLAN et les communications inter-VLAN doivent transiter par un routeur © Bamba Gueye, UCAD

© Bamba Gueye, UCAD 2011

5-146

Objectifs des VLAN

En définissant des domaines de diffusion (domaine de broadcast) indépendamment de la situation géographique des systèmes, les VLAN autorisent une répartition et un partage optimal des ressources de l’entreprise

Les VLAN introduisent la notion de segmentation virtuelle, qui permet de constituer des sous-réseaux logiques selon des critères prédéfinis (ports, adresses MAC ou réseau…)

Chaque VLAN défini est ainsi à la fois un domaine de collision (technologie Ethernet), un domaine de broadcast (domaine de diffusion), un domaine de multicast (liaison logique point à multipoint) et un domaine d’unicast (liaison logique point à point)

Ainsi, un broadcast émis par une station n’est diffusé que vers les stations appartenant au même VLAN

Niveaux de VLAN

L’appartenance à un VLAN étant définie logiquement et non géographiquement, les VLAN permettent d’assurer la mobilité (déplacement) des postes de travail. Selon le regroupement effectué, on distingue :

les VLAN de niveau 1 ou VLAN par port (Port- Based VLAN)

les VLAN de niveau 2 ou VLAN MAC (MAC Address-Based VLAN)

les VLAN de niveau 3 ou VLAN d’adresses réseaux (Network Address-Based VLAN)

Port-Based VLAN

Ces VLAN regroupent des stations connectées à un même port du commutateur

La configuration est statique, le déplacement d’une station implique son changement de VLAN

C’est le mode le plus sécurisé, un utilisateur ne peut changer sa machine de VLAN

Un port, donc les stations qui lui sont raccordées, peut appartenir à plusieurs VLAN

MAC Address-Based VLAN

Ces VLAN associent les stations par leur adresse MAC. De ce fait, deux stations raccordées à un même port (segment) peuvent appartenir à deux VLAN différents

Les tables d’adresses sont introduites par l’administrateur

Il existe des mécanismes d’apprentissage automatique d’adresses, l’administrateur n’ayant plus qu’à effectuer les regroupements par simple déplacement et regroupement de stations dans le logiciel d’administration (Drag&Drop)

Une station peut appartenir à plusieurs VLAN. Les VLAN de niveau 2 sont indépendants des protocoles supérieurs

La commutation, s’effectuant au niveau MAC, autorise un faible temps de latence (commutation très efficace)

Network Address-Based VLAN

Ces VLAN sont constitués de stations définies par leur adresse réseau (plage d’adresses) ou par masque de sous-réseau (subnet d’IP)

Les utilisateurs d’un VLAN de niveau 3 sont affectés dynamiquement à un VLAN

Une station peut appartenir à plusieurs VLAN par affectation statique

Ce mode de fonctionnement est le moins performant, le commutateur devant accéder à l’adresse de niveau 3 pour définir le VLAN d’appartenance

L’adresse de niveau 3 est utilisée comme étiquette, il s’agit bien de commutation et non de routage

Les différents niveaux de VLAN

Les différents niveaux de VLAN © Bamba Gueye, UCAD 2011 5-152

La norme 802.1 p/Q

Un VLAN correspond à un domaine de broadcast.

Cependant, lorsque plusieurs VLAN sont définis sur un même segment cette définition est mise en défaut. Il est évidemment possible d’imaginer que le commutateur transforme le broadcast en une rafale d’unicasts

La solution adoptée par l’IEEE est toute différente :

un seul VLAN peut être déclaré par port, les VLAN sont définis dans les normes 802.1Q (VLAN) et 802.1p (QoS) (802.1p/Q) qui introduisent quatre octets supplémentaires dans la trame MAC afin d’identifier les VLAN (VLAN tagging) et de gérer 8 niveaux de priorité (Quality of Service, QoS)

Format de la trame 802.1 p/Q

Format de la trame 802.1 p/Q ❒ La trame 802.1p/Q augmente la taille de la trame

La trame 802.1p/Q augmente la taille de la trame 802.3

La taille maximale passe de 1 518à 1 522 octets. Ce format limite l’usage de la trame en interne au commutateur et au dialogue intercommutateur

limite l’usage de la trame en interne au commutateur et au dialogue intercommutateur © Bamba Gueye,

La trame 802.1 p/Q (1/2)

La trame 802.1 p/Q (1/2) ❒ Pour garantir la compatibilité avec l’existant, le marquage des trames

Pour garantir la compatibilité avec l’existant, le marquage des trames est vu comme une encapsulation supplémentaire

Ainsi, le champ VPID (VLAN Protocol ID) est similaire au champ Ethertype de la trame 802.3, il identifie le format 802.1 p/Q, sa valeur est fixée à 0x8100

Les deux octets suivants permettent de définir huit niveaux de priorité (User Priority)

Les commutateurs de dernière génération disposent de plusieurs files d’attente les trames sont affectées à telle ou telle file suivant leur niveau de priorité

La trame 802.1 p/Q (2/2)

La trame 802.1 p/Q (2/2) ❒ Le bit CFI ( Canonical Format Identifier ) est, en

Le bit CFI (Canonical Format Identifier) est, en principe, inutilisé dans les réseaux 802.3, il doit être mis à 0. Dans les réseaux Token Ring, à 1, il indique que les données du champ routage par la source sont au format non canonique

Le champ VID (VLAN IDentifier) identifie sur douze bits le VLAN destination

L’introduction de quatre octets supplémentaires implique que les commutateurs d’entrée et de sortie recalculent le FCS. On commence à trouver des cartes transporteurs capables de supporter le tagging

Point to Point Protocol (PPP)

Point to Point Data Link Control

Un transmetteur, un récepteur, un lien: plus facile que les liens de broadcast :

Pas de “Media Access Control”

Pas besoin d’un d’adressage MAC

ex .,

lien téléphonique

,

li ne ISDN

g

Les plus populaires point-to-point DLC protocoles:

PPP (point-to-point protocol)

HDLC: High level data link control (liaison de données dans les couches supérieurs de la pile de protocole)

PPP

PPP : Point To Point protocol

Remplace SLIP (Serial Line IP) conçu dans le but de relier des stations SUN à internet en utilisant un modem et le réseau téléphonique

Définit comment transporter des datagrammes sur une liaison point à point

Permet le multiplexage de plusieurs protocoles réseau

Contrôle état du lien

Mécanismes de PPP

Mécanismes de PPP Un micro-ordinateur agissant comme ordinateur hôte sur Internet © Bamba Gueye, UCAD 2011

Un micro-ordinateur agissant comme ordinateur hôte sur Internet

PPP Design Requirements [RFC 1557]

packet framing: encapsulation of network-layer datagram in data link frame carry network layer data of any network layer protocol (not just IP) at same time ability to demultiplex upwards

bit transparency: must carry any bit pattern in the data field

error detection (no correction)

connection liveness: detect, signal link failure to network layer

network layer address negotiation: endpoint can learn/configure each other’s network address

PPP non-requirements

no error correction/recovery

no flow control

out of order delivery OK

no need to support multipoint links (e.g., polling)

Error recovery, flow control, data re-ordering all relegated to higher layers!

La trame PPP

flag: (fanion) délimiteur (« framing »)

address: ne fait rien; la valeur par défaut indique que toutes les stations doivent accepter la trame

control: ne fait rien ; la valeur par défaut indique que PPP ne fournit pas une transmission fiable; pas de numérotation de trame

protocol: indique quel type de paquet est dans le champ charge utile (payload) (ex. PPP-LCP, IP, IPCP, etc)

type de paquet est dans le champ charge utile (payload) (ex. PPP-LCP, IP, IPCP, etc) ©

La trame PPP

payload: a une longueur variable. La valeur par défaut est 1500 octets si on utilise pas LCP (Link Control Protocol) pour négocier la longueur lors de l’établissement de la liaison

checksum: pour détecter les erreurs

lors de l’établissement de la liaison ❒ checksum: pour détecter les erreurs © Bamba Gueye, UCAD

PPP : État simplifié liaison

PPP : État simplifié liaison LCP (négociations): protocole de contrôle de liaison qui active une ligne,

LCP (négociations): protocole de contrôle de liaison qui active une ligne, la teste, négocie les options et la désactive proprement lorsqu’on n’en a plus besoin

NCP (Network Control Protocol) permet de négocier les options de la couche réseau Indépendamment du protocole de couche réseau à utiliser

Conclusions

La normalisation peut aider à converger vers des produits compatibles

Intense lobbying de la part des industriels

Dès fois il existe un fossé entre le standard et le produit « fini » industriel

Réduction des coûts de fabrication par les industriels

Des progrès restent à faire par rapport à l’applicabilité des standards par les industriels