Vous êtes sur la page 1sur 66

Couche Accès au réseau

Couche Liaison
Cas d’Ethernet
Communication virtuelle

Couche 5 Couche 5
J’ai un paquet
à livrer
Couche 4 Couche 4

OK
Couche 3 Couche 3

Communication virtuelle
Couche 2 Couche 2
(Protocole de la couche 2)

Couche 1 Couche 1
Chemin réel des données
Introduction : le modèle
Application
Couche de 802.2
contrôle LLC
Présentation

Session
Couche de contrôle
Transport d’accès au Medium

Réseau
Couche physique
Liaison
802.3
Physique unité de raccordement

MEDIUM

© CentralWeb - 1998 3
Du jargon

Département Informatique 4
Services

Département Informatique 5
Services
 flow control:
● ajuster la vitesse entre 2 noeuds de capacité différente
 détection d'erreurs:
● erreurs causées par atténuation du signal, interférence (bruit).
● avise l'émetteur pour une retransmission
 correction d'erreurs:
● récepteur identifie et corrige une (des) erreur(s) de bit sans exiger une
retransmission
 simplex, half-duplex and full-duplex
● simplex: ligne à sens unique
● half duplex: les 2 noeuds peuvent émettre, mais en alternace
● full duplex: les 2 noeuds peuvent émettre en même temps.

Département Informatique 6
Le contrôle d’erreurs
 Considérations :
 Le canal de transmission délivre les bits dans
l'ordre d'émission, mais certains peuvent
changer de valeur, ou disparaître, ou
apparaître.
 Une trame doit être délivrée 1 et 1 seule fois à
la couche réseau destination.

 calcul d’une somme de contrôle d’erreurs (CRC),


acquittements, temporisateurs, numérotation des
trames.
Autres rôles de la couche liaison
 Le contrôle de flux : l'émetteur ne doit envoyer
des trames que si le récepteur est en mesure de
les traiter.
 La gestion de la liaison :
 établissement et libération de la liaison,

 supervision du fonctionnement selon le mode


de synchronisation, de transmission, et le
type de liaison,
 définition de la « syntaxe » des trames et du
protocole de liaison.
L'utilité de la couche liaison
Problème : un message provenant des couches
hautes est découpé en 10 trames, chacune
d'entre elles ayant 80% de chances d'arriver
intacte. Combien de fois, en moyenne, faudra-t-
il réémettre le message pour qu'il arrive entier
en bon état :
 1 : si la couche liaison n'effectue aucun contrôle
d'erreur ?
 2 : si la couche liaison effectue le contrôle
d'erreur pour chaque trame ?
Problème 1
 Probabilité que n bits traversent sans erreur :
p = 0.8

 Probabilité qu’un message de 10×n bits traversent sans erreur?


p’=p10 = 0.810 = 0.1074
(1-p’ = 0.8926 est donc la probabilité qu’il faudra retransmettre
le message -- i.e. encore une fois les 10×n bits…)

 Nombre moyen de retransmissions


N = 1 / p’ = 9.31
(plus de 9 fois, en moyenne)
Problème 2
 Combien de transmissions de n bits seraient requises
au total si les ACK se situaient à ce niveau
(et non au niveau du message complet) ?

1- p= 0.2 est la probabilité que les n bits soient retransmis

Pour un message de 10×n bits, on peut donc dire (en gros):


- 8×n bits seront transmises avec succès
- 2×n bits devront être retransmises une deuxième fois

 au total : 12 transmissions de n bits


(i.e. 1.2 fois le message, au lieu de 9.31 … )
Différentes technologies
 Situer les technologies et protocoles de WAN et LAN
➢ Typiquement PPP, FrameRelay, Ethernet, Wifi
 Comprendre les mécanismes de gestion d'accès au
canal
➢ Allocations statique, déterministe, aléatoire
➢ Connaître le fonctionnement d'Ethernet classique
et ses supports

Département Informatique 13
Réseau Locaux (couche 1 et 2)
 Réseaux locaux LAN (Local Area Network)
➢ Nombre de machines et couverture limitée
➢ Débit très important (jusqu'à la dizaine de Gigabits/s)
➢ Possibilité d'utiliser la diffusion => support partagé
➢ Normes gérées par le groupe IEEE 802 (février 1980)
(Institute of Electrical and Electronic Engineers)
➢ par exemple 802.3 Ethernet, 802.4 Token Bus, 802.5
Token Ring, 802.11 Wifi
➢ Différentes topologies (bus, étoile, anneau, arbre...)
➢ Différents moyens de gérer la répartition du temps de parole
➢ interrogation, jeton, accès aléatoire
➢ Différents formats de trame

Département Informatique 14
Méthodes d’accès
 Méthode statique
➢ Chaque station utilise pour toute une session une partie
allouée des ressources (temps de transmission, bande de
fréquence...)
Exemple: téléphone fixe, GSM
 Méthode déterministe
➢ Une station (contrôleur) est chargée d'attribuer
dynamiquementdes ressources (contrôleur centralisé ou
distribué)
Exemple: Bluetooth, Token Ring, GPRS
 Méthode aléatoire
➢ Toutes les stations tentent d'accéder simultanément au
support et risquent de provoquer des collisions
Exemple: Ethernet, WiFi

Département Informatique 15
Méthodes d'accès statiques

Département Informatique 16
Méthodes d'accès déterministes
 Allocation dynamique permettant de garantir un temps d'accès à chaque
station
➢ Une certaine équité (comme méthodes statiques) mais qui prend en
compte le fait que certaines stations peuvent n'avoir rien à dire
 Contrôle centralisé par interrogation (polling)
➢ Un superviseur scrute toutes les stations et les invite à
transmettre chacune à leur tour en fonction de leurs besoins
 Contrôle décentralisé par passage de jeton (token passing)
➢ Un jeton (droit d'accès) circule de station en station
➢ Une station qui souhaite émettre retient le jeton le temps d'émettre
sa trame, puis le libère
 Nécessite un contrôle, et implique donc plus d'administration

Département Informatique 17
Méthodes d'accès aléatoires
 Pas d'administration centralisée; « plug and play »
➢ Chacun essaye d'émettre, avec le risque de provoquer
des collisions (plusieurs trames se superposent)
 CSMA (Carrier Sense Multiple Access)
➢ L'écoute du canal (Carrier Sense) permet de n'émettre
que si le canal est libre
 CSMA/CD (Collision Detection) – Ex: Ethernet
➢ La détection d'une collision indique aux émetteurs qu'il
faut attendre (un temps aléatoire) avant d'essayer de réémettre
 CSMA/CA (Collision Avoidance) – Ex: WiFi
➢ Adapté au sans fil où on ne peut pas émettre/recevoir en
même temps: tente d'éviter les collisions

Département Informatique 18
L’accès au réseau
 Tous les LAN sont orientés et sans connexion
 Carte d'interface réseau (NIC)
➢ Identification d'une machine sur le support
➢ Adresse physique (MAC) pour tous les protocoles
 Permet d'émettre et de recevoir des trames
➢ format dépendant du protocole
➢ nous allons nous intéresser à Ethernet et/ou
IEEE 802.3
 Intermédiaire pour l'adressage logique
➢ de type IP par les mécanismes ARP ou DHCP

Département Informatique 19
Carte réseau

Département Informatique 20
Communication-adresses MAC

Département Informatique 21
Adresse MAC et protocole ARP

Département Informatique 22
ARP: Address Resolution Protocol

Département Informatique 23
Protocole ARP
 A veut envoyer un datagramme à B,  A met en cache le mapping
et l'adresse MAC de Bn'est pas dans IPMAC dans sa table ARP
la table. jusqu'au TTL
 A fait un broadcast “ARP query” qui  ARP est “plug-and-play”:
contient l'adresse IP de B:
● destination MAC address = ● les noeuds créent leur table
FF-FF-FF-FF-FF-FF ARP sans l'intervention de
l'administrateur.
● toutes les machines sur le LAN
reçoivent le “ARP query”
 B reçoit le paquet ARP et répond
avec son adresse IP jointe à
l'adresse MAC
● la trame est envoyée à l'adresse
MAC de A (unicast)

Département Informatique 24
Historique d’Ethernet

 1980 : Première version « Blue Book »


 Digital, Intel, et Xerox
 10 Mbit/s

 Bus en 10Base5

 1982 : Seconde version


 1985 : Norme IEEE 802.3
 1993 : Norme IEEE 802.3u
  100 Mbit/s

Département Informatique 25
Objectifs du protocole

 Liaison de données à 10 Mbit/s


 Faible coût
 Réseau égalitaire
 Pas de priorité
 Pas de censure

 Erreur souhaitée < 1.10-8


 < 1 bit faux pour 100 000 000 bits envoyés

Département Informatique 26
Principes de fonctionnement

 Topologie en bus, Pas de boucle


 Communication en bande de base
 Pas de modulation  Simplicité
 1 baud = 1 bit/s

 Transfert par diffusion passive


 Circulation autonome des données
 Chaque station reçoit toutes les données

 Pas de trames simultanées


Département Informatique 27
Introduction à Ethernet

Technologie Ethernet

Normes Appellation Débits Médias utilisés

Coaxial/UTP/
802.3 Ethernet 10 Mbps
Fibre optique

Fast UTP / Fibre


802.3u 100 Mbps
Ethernet optique

Gigabit
802.3z 1000 Mbps Fibre optique
Ethernet

Gigabit
802.3ab 1000 Mbps Câble UTP
Ethernet

10 Gigabit
802.3ae 10000 Mbps Fibre optique
Ethernet
Introduction à Ethernet

Ethernet et le modèle OSI


Liaison de données

Sous-couche LLC IEEE 802.2

Ethernet
Sous-couche MAC

IEEE 802.3

IEEE 802.5


Physique
Fonctionnement d’Ethernet

Plan

 Trame
 Problème de collisions
 CSMA/CD
 Half & Full-duplex
Ethernet
 technologie “dominante” pour les LANs cablés:
● Approx 10$ à 20$ pour une NIC
● première technologie LAN grandement
utilisée
● plus simple et moins chère que les jetons
LANs et ATM
● devance souvent la compétition pour la
vitesse: 10 Mbps– 10 Gbps

Département Informatique 31
Notion de trame

 Chaque station reçoit toutes les données


 Emetteur d’une trame ?
 Destinataire d’une trame ?

 Ajout d’un bordereau d’envoi


 Entête de trame
 Adresse destination

 Adresse source

 Notion de trame structurée

Département Informatique 32
Trame Ethernet
L'adapteur de l'émetteur encapsule le datagramme IP (ou tout autre
protocole supérieur dans une trame Ethernet)
Préambule:
● 7 octets avec le pattern 10101010 suivis par 1octet avec le pattern
10101011
● utilisé pour synchroniser les horloges du récepteur et de l'émetteur

45 à 1500
7 octets 1 octet 6 octets 6 octets 2 octets 7 octets
octets
Délimiteur
Adresse de Adresse
Préambule de début Type Données FCS
destination source
de trame

Département Informatique 33
Trame Ethernet
 Adresses: 6 octets
● si l'adapteur reçoit une trame avec une adresse de destination correcte, ou un broadcast
(eg ARP broadcast), il passe les données au protocole de la couche réseau
● sinon il rejette la trame
 Type: indique le protocole de la couche réseau (0x0800 trame IP, 0x0805 X.25, 0X0806
ARP...)
 Champ Longueur/Type de IEEE 802.3 (16 bits)
Indique le nombre d'octets dans le champ de données
 CRC: vérifié chez le récepteur, si erreur la trame est rejetée.

 Ethernet II est compatible avec 802.3

Département Informatique 34
Format générique d’une trame

Département Informatique 35
Champ de contrôle

Département Informatique 36
CRC

Département Informatique 37
Problème de collision

Département Informatique 38
Collision, vous avez dit collision ?

DTE1 DTE2

 Collision !
 DTE2 voit la collision
 DTE1 ne voit rien !

Département Informatique 39
Comment faire ?

 Méthode CSMA / CD
 CSMA with Collision Detection
 Chaque station vérifie son message

 Si collision
 Arrêt d’émission
 Attente aléatoire

 Ré-émission

Département Informatique 40
Collision inaperçue

 Dans l’exemple:
 DTE2 voit la collision
 DTE1 ne voit rien

 DTE2 ré-émet sa trame, puisque collision

 DTE1 en reçoit une deuxième copie !!!

  Eviter les collisions discrètes


 Eviter les trames trop courtes
 Limiter la longueur du réseau

Département Informatique 41
Fonctionnement d’Ethernet

CSMA/CD

C arrier
S ense
Multiple
A ccess
C olision
Detection
Techniques de contrôle d’accès au média

 CSMA/CD (Carrier Sens Multiple Access/ Collusion Détection)=


Accès multiple avec détection de la porteuse/ détection de
collusion
 Écouter avant d’envoyer.
Attendre jusque canal soit libre (pas de signal)
 Écouter pendant l’envoi
En cas de collusion stopper l’envoie et attend un temps aléatoire.
 Attendre un temps (IFS) après l’émission d’une trame (Inter-
Frame Silence)
Donner de la chance aux autres stations pour envoyer

Département Informatique 43
Fonctionnement d’Ethernet

CSMA/CD

Initialisation de la
transmission

Oui Envoie un Arrêt de l’émission


Collision
détectée ?
signal de pendant un temps
bourrage aléatoire

Non

Poursuite de la
transmission
Analogie: modèle LAN

Département Informatique 45
Fonctionnement lors d’envoi
 La couche 3 envoie un paquet de données
 La couche LLC crée une trame avec
Adresse Destination
Adresse Source
Type/Longueur des données
Les données
 La couche MAC
Calcule le CRC
Ajoute Préambule, SFD et CRC à la trame
Envoie à la couche physique

Département Informatique 46
Rôle de la couche Liaison
 Couche liaison de données
 Allocation du canal
 Données  Trame
 Trame  bits  couche 1
 Couche 1  bits  trame
 Adressage physique
 Qui est concerné ?
LLC
 Gestion des erreurs
MAC
 Détection ?
 Correction ? Couche Physique

Département Informatique 47
Trame de données

@ Destination @ Source Données

Adresses MAC

Département Informatique 48
Contenu du cours
 Rappels / Historique
 Notion de trame réseau
 Adressage
 Début/Fin de trame
 Gestion des erreurs
 Le cas Ethernet
 Acquisition du canal
 Temps de réponse/réactivité
 Conclusion

Département Informatique 49
Reconnaissance des trames

 Reconnaître le début de trame ?


 Pas de données, pas de signal ?
 Présence de signaux transitoires
 Synchronisation récepteur/émetteur
 Nécessité d’un préambule
 Ensemble d’octets connus
 Permet de synchroniser les horloges

 Ne transmet pas d’information


 perte non gênante

Département Informatique 50
Trame de données

Préambule @ Destination @ Source Données

Département Informatique 51
Le préambule
 Réception du préambule en cours de route
 Déjà commencé (transitoires)
 Depuis quand ?
 Nécessité de marquer la fin du préambule

 Insertion d’un « Start Frame Delimitor »


 Caractère spécial
 Suit le préambule
 Précède les données

Département Informatique 52
Trame de données

Préambule SFD @ Destination @ Source Données

Département Informatique 53
Reconnaissance des trames (2)
 Comment reconnaître la fin de trame ?
 Plus de données ?
 Selon le code utilisé, pas toujours possible
 Présence de signaux transitoires

 Solutions
 Marqueur de fin
 SONET / SDH
 Longueur de trame
 Norme 802.3

Département Informatique 54
Norme IEEE 802.3

Département Informatique 55
Panorama norme 802.3
802.3 : spécifications pour l'implémentation de réseaux
numériques locaux à liaison filaire.

Département Informatique 56
Trame de données
Norme 802.3

Préambule SFD @ Destination @ Source Long Données

Norme Ethernet

Préambule SFD @ Destination @ Source Type Données

Département Informatique 57
Le problème des erreurs
 Ajout de bruit au signal
 Modifie les données
 Réductible, mais inévitable
  Ajout de redondance avant émission
 Code détecteur d’erreur (CRC)
 Recalcul à la réception
 Différence  modification données
  destruction de la trame endommagée
  Silence inter – trames de 9,6 s
 Impossible de mélanger deux trames

Département Informatique 58
Trame de données
Norme 802.3

Préambule SFD @ Destination @ Source Long Données CRC

Norme Ethernet

Préambule SFD @ Destination @ Source Type Données CRC

Département Informatique 59
Contenu du cours
 Rappels / Historique
 Notion de trame réseau
 Adressage
 Début/Fin de trame
 Gestion des erreurs
 Le cas Ethernet
 Acquisition du canal
 Temps de réponse/réactivité
 Conclusion

Département Informatique 60
Temps de réponse

 Les applications interactives :


 Un utilisateur transfère de gros fichiers
 Un autre utilisateur effectue un « telnet ».
 Chaque touche est envoyée au serveur
 Le serveur renvoie une réponse (écho à l’écran)

 Une trame sur le réseau à chaque instant !


  Il faut attendre son tour !

  Inacceptable

Département Informatique 61
Le MTU

 La norme IP impose :
 Maximum Transfer Unit octets par paquets.
 Le MTU dépend du réseau
 Internet ≥ 576 octets
 Ethernet = 1500 octets

 SLIP = 296 octets

 Définition d’un « MTU de chemin »


 Le minimum des MTU de chaque segment
traversé

Département Informatique 62
Interconnexion au niveau liaison
 Commutateur - Switch Ethernet de niveau 2
 10, 100, 1000 Mb/s TP ou FO
 Fonction : multi-ponts, cœur d’étoile
 Commute les trames Ethernet sur un port ou un autre
 Permet : Ethernet Full duplex (TP ou FO)
 Emission et réception en même temps : 2x10 ou 2x100
 « Auto-negotiation » possible (IEEE 802.3u)
 Fonctions supplémentaires
 Auto-sensing débit (IEEE 802.3u)
 Affectation statique d’@ MAC et filtrage au niveau 2
 Spanning Tree : évite les boucles

63
Commutateur
 Construction d’un arbre
 A un instant : un seul chemin utilisé
 Réseaux virtuels : VLAN
 Port d’écoute qui reçoit tout le trafic des autres ports
 Limitations d’un réseau de commutateurs
 Théoriquement pas de distance maximum
 Broadcast et multicast diffusés partout
 1 seul réseau IP possible

64
Commutateur

 Au démarrage, un switch va construire


une table de correspondance adresse
MAC - numéro de port de connexion.
 Cette table est une mémoire interne du
switch.
 Ceci ne pose pas de problèmes pour un
petit réseau mais bien pour de gros
réseaux

65
Commutateur
 Un Switch peut être stackable (empilable).
 Dans ce cas, un connecteur spécial permet de
relier plusieurs switch de même marque entre-eux.
 Le nombre de switch empilés (du même modèle)
est limité.
 L'ensemble du groupe de switch est vu comme un
seul switch.
 Ceci permet d'augmenter le nombre de ports et de
reprendre une table commune plus importante

66
Commutateur
 Certains switch sont manageables.
 Par une interface de type WEB reliée à l'adresse
IP du switch ou par RS232 et l'utilisation de
Telnet, afin de déterminer physiquement quel PC
a accès à quel serveur.
 Ceci permet également de déterminer des
plages d'adresses sur des ports (cas où
plusieurs switch - Hub sont chaînés) et ainsi
d'augmenter la vitesse.
 Le management se fait généralement en fonction
des adresses MAC

67

Vous aimerez peut-être aussi