Académique Documents
Professionnel Documents
Culture Documents
Couche Liaison
Cas d’Ethernet
Communication virtuelle
Couche 5 Couche 5
J’ai un paquet
à livrer
Couche 4 Couche 4
OK
Couche 3 Couche 3
Communication virtuelle
Couche 2 Couche 2
(Protocole de la couche 2)
Couche 1 Couche 1
Chemin réel des données
Introduction : le modèle
Application
Couche de 802.2
contrôle LLC
Présentation
Session
Couche de contrôle
Transport d’accès au Medium
Réseau
Couche physique
Liaison
802.3
Physique unité de raccordement
MEDIUM
© CentralWeb - 1998 3
Du jargon
Département Informatique 4
Services
Département Informatique 5
Services
flow control:
● ajuster la vitesse entre 2 noeuds de capacité différente
détection d'erreurs:
● erreurs causées par atténuation du signal, interférence (bruit).
● avise l'émetteur pour une retransmission
correction d'erreurs:
● récepteur identifie et corrige une (des) erreur(s) de bit sans exiger une
retransmission
simplex, half-duplex and full-duplex
● simplex: ligne à sens unique
● half duplex: les 2 noeuds peuvent émettre, mais en alternace
● full duplex: les 2 noeuds peuvent émettre en même temps.
Département Informatique 6
Le contrôle d’erreurs
Considérations :
Le canal de transmission délivre les bits dans
l'ordre d'émission, mais certains peuvent
changer de valeur, ou disparaître, ou
apparaître.
Une trame doit être délivrée 1 et 1 seule fois à
la couche réseau destination.
Département Informatique 13
Réseau Locaux (couche 1 et 2)
Réseaux locaux LAN (Local Area Network)
➢ Nombre de machines et couverture limitée
➢ Débit très important (jusqu'à la dizaine de Gigabits/s)
➢ Possibilité d'utiliser la diffusion => support partagé
➢ Normes gérées par le groupe IEEE 802 (février 1980)
(Institute of Electrical and Electronic Engineers)
➢ par exemple 802.3 Ethernet, 802.4 Token Bus, 802.5
Token Ring, 802.11 Wifi
➢ Différentes topologies (bus, étoile, anneau, arbre...)
➢ Différents moyens de gérer la répartition du temps de parole
➢ interrogation, jeton, accès aléatoire
➢ Différents formats de trame
Département Informatique 14
Méthodes d’accès
Méthode statique
➢ Chaque station utilise pour toute une session une partie
allouée des ressources (temps de transmission, bande de
fréquence...)
Exemple: téléphone fixe, GSM
Méthode déterministe
➢ Une station (contrôleur) est chargée d'attribuer
dynamiquementdes ressources (contrôleur centralisé ou
distribué)
Exemple: Bluetooth, Token Ring, GPRS
Méthode aléatoire
➢ Toutes les stations tentent d'accéder simultanément au
support et risquent de provoquer des collisions
Exemple: Ethernet, WiFi
Département Informatique 15
Méthodes d'accès statiques
Département Informatique 16
Méthodes d'accès déterministes
Allocation dynamique permettant de garantir un temps d'accès à chaque
station
➢ Une certaine équité (comme méthodes statiques) mais qui prend en
compte le fait que certaines stations peuvent n'avoir rien à dire
Contrôle centralisé par interrogation (polling)
➢ Un superviseur scrute toutes les stations et les invite à
transmettre chacune à leur tour en fonction de leurs besoins
Contrôle décentralisé par passage de jeton (token passing)
➢ Un jeton (droit d'accès) circule de station en station
➢ Une station qui souhaite émettre retient le jeton le temps d'émettre
sa trame, puis le libère
Nécessite un contrôle, et implique donc plus d'administration
Département Informatique 17
Méthodes d'accès aléatoires
Pas d'administration centralisée; « plug and play »
➢ Chacun essaye d'émettre, avec le risque de provoquer
des collisions (plusieurs trames se superposent)
CSMA (Carrier Sense Multiple Access)
➢ L'écoute du canal (Carrier Sense) permet de n'émettre
que si le canal est libre
CSMA/CD (Collision Detection) – Ex: Ethernet
➢ La détection d'une collision indique aux émetteurs qu'il
faut attendre (un temps aléatoire) avant d'essayer de réémettre
CSMA/CA (Collision Avoidance) – Ex: WiFi
➢ Adapté au sans fil où on ne peut pas émettre/recevoir en
même temps: tente d'éviter les collisions
Département Informatique 18
L’accès au réseau
Tous les LAN sont orientés et sans connexion
Carte d'interface réseau (NIC)
➢ Identification d'une machine sur le support
➢ Adresse physique (MAC) pour tous les protocoles
Permet d'émettre et de recevoir des trames
➢ format dépendant du protocole
➢ nous allons nous intéresser à Ethernet et/ou
IEEE 802.3
Intermédiaire pour l'adressage logique
➢ de type IP par les mécanismes ARP ou DHCP
Département Informatique 19
Carte réseau
Département Informatique 20
Communication-adresses MAC
Département Informatique 21
Adresse MAC et protocole ARP
Département Informatique 22
ARP: Address Resolution Protocol
Département Informatique 23
Protocole ARP
A veut envoyer un datagramme à B, A met en cache le mapping
et l'adresse MAC de Bn'est pas dans IPMAC dans sa table ARP
la table. jusqu'au TTL
A fait un broadcast “ARP query” qui ARP est “plug-and-play”:
contient l'adresse IP de B:
● destination MAC address = ● les noeuds créent leur table
FF-FF-FF-FF-FF-FF ARP sans l'intervention de
l'administrateur.
● toutes les machines sur le LAN
reçoivent le “ARP query”
B reçoit le paquet ARP et répond
avec son adresse IP jointe à
l'adresse MAC
● la trame est envoyée à l'adresse
MAC de A (unicast)
Département Informatique 24
Historique d’Ethernet
Bus en 10Base5
Département Informatique 25
Objectifs du protocole
Département Informatique 26
Principes de fonctionnement
Technologie Ethernet
Coaxial/UTP/
802.3 Ethernet 10 Mbps
Fibre optique
Gigabit
802.3z 1000 Mbps Fibre optique
Ethernet
Gigabit
802.3ab 1000 Mbps Câble UTP
Ethernet
10 Gigabit
802.3ae 10000 Mbps Fibre optique
Ethernet
Introduction à Ethernet
Ethernet
Sous-couche MAC
IEEE 802.3
IEEE 802.5
…
Physique
Fonctionnement d’Ethernet
Plan
Trame
Problème de collisions
CSMA/CD
Half & Full-duplex
Ethernet
technologie “dominante” pour les LANs cablés:
● Approx 10$ à 20$ pour une NIC
● première technologie LAN grandement
utilisée
● plus simple et moins chère que les jetons
LANs et ATM
● devance souvent la compétition pour la
vitesse: 10 Mbps– 10 Gbps
Département Informatique 31
Notion de trame
Adresse source
Département Informatique 32
Trame Ethernet
L'adapteur de l'émetteur encapsule le datagramme IP (ou tout autre
protocole supérieur dans une trame Ethernet)
Préambule:
● 7 octets avec le pattern 10101010 suivis par 1octet avec le pattern
10101011
● utilisé pour synchroniser les horloges du récepteur et de l'émetteur
45 à 1500
7 octets 1 octet 6 octets 6 octets 2 octets 7 octets
octets
Délimiteur
Adresse de Adresse
Préambule de début Type Données FCS
destination source
de trame
Département Informatique 33
Trame Ethernet
Adresses: 6 octets
● si l'adapteur reçoit une trame avec une adresse de destination correcte, ou un broadcast
(eg ARP broadcast), il passe les données au protocole de la couche réseau
● sinon il rejette la trame
Type: indique le protocole de la couche réseau (0x0800 trame IP, 0x0805 X.25, 0X0806
ARP...)
Champ Longueur/Type de IEEE 802.3 (16 bits)
Indique le nombre d'octets dans le champ de données
CRC: vérifié chez le récepteur, si erreur la trame est rejetée.
Département Informatique 34
Format générique d’une trame
Département Informatique 35
Champ de contrôle
Département Informatique 36
CRC
Département Informatique 37
Problème de collision
Département Informatique 38
Collision, vous avez dit collision ?
DTE1 DTE2
Collision !
DTE2 voit la collision
DTE1 ne voit rien !
Département Informatique 39
Comment faire ?
Méthode CSMA / CD
CSMA with Collision Detection
Chaque station vérifie son message
Si collision
Arrêt d’émission
Attente aléatoire
Ré-émission
Département Informatique 40
Collision inaperçue
Dans l’exemple:
DTE2 voit la collision
DTE1 ne voit rien
Département Informatique 41
Fonctionnement d’Ethernet
CSMA/CD
C arrier
S ense
Multiple
A ccess
C olision
Detection
Techniques de contrôle d’accès au média
Département Informatique 43
Fonctionnement d’Ethernet
CSMA/CD
Initialisation de la
transmission
Non
Poursuite de la
transmission
Analogie: modèle LAN
Département Informatique 45
Fonctionnement lors d’envoi
La couche 3 envoie un paquet de données
La couche LLC crée une trame avec
Adresse Destination
Adresse Source
Type/Longueur des données
Les données
La couche MAC
Calcule le CRC
Ajoute Préambule, SFD et CRC à la trame
Envoie à la couche physique
Département Informatique 46
Rôle de la couche Liaison
Couche liaison de données
Allocation du canal
Données Trame
Trame bits couche 1
Couche 1 bits trame
Adressage physique
Qui est concerné ?
LLC
Gestion des erreurs
MAC
Détection ?
Correction ? Couche Physique
Département Informatique 47
Trame de données
Adresses MAC
Département Informatique 48
Contenu du cours
Rappels / Historique
Notion de trame réseau
Adressage
Début/Fin de trame
Gestion des erreurs
Le cas Ethernet
Acquisition du canal
Temps de réponse/réactivité
Conclusion
Département Informatique 49
Reconnaissance des trames
Département Informatique 50
Trame de données
Département Informatique 51
Le préambule
Réception du préambule en cours de route
Déjà commencé (transitoires)
Depuis quand ?
Nécessité de marquer la fin du préambule
Département Informatique 52
Trame de données
Département Informatique 53
Reconnaissance des trames (2)
Comment reconnaître la fin de trame ?
Plus de données ?
Selon le code utilisé, pas toujours possible
Présence de signaux transitoires
Solutions
Marqueur de fin
SONET / SDH
Longueur de trame
Norme 802.3
Département Informatique 54
Norme IEEE 802.3
Département Informatique 55
Panorama norme 802.3
802.3 : spécifications pour l'implémentation de réseaux
numériques locaux à liaison filaire.
Département Informatique 56
Trame de données
Norme 802.3
Norme Ethernet
Département Informatique 57
Le problème des erreurs
Ajout de bruit au signal
Modifie les données
Réductible, mais inévitable
Ajout de redondance avant émission
Code détecteur d’erreur (CRC)
Recalcul à la réception
Différence modification données
destruction de la trame endommagée
Silence inter – trames de 9,6 s
Impossible de mélanger deux trames
Département Informatique 58
Trame de données
Norme 802.3
Norme Ethernet
Département Informatique 59
Contenu du cours
Rappels / Historique
Notion de trame réseau
Adressage
Début/Fin de trame
Gestion des erreurs
Le cas Ethernet
Acquisition du canal
Temps de réponse/réactivité
Conclusion
Département Informatique 60
Temps de réponse
Inacceptable
Département Informatique 61
Le MTU
La norme IP impose :
Maximum Transfer Unit octets par paquets.
Le MTU dépend du réseau
Internet ≥ 576 octets
Ethernet = 1500 octets
Département Informatique 62
Interconnexion au niveau liaison
Commutateur - Switch Ethernet de niveau 2
10, 100, 1000 Mb/s TP ou FO
Fonction : multi-ponts, cœur d’étoile
Commute les trames Ethernet sur un port ou un autre
Permet : Ethernet Full duplex (TP ou FO)
Emission et réception en même temps : 2x10 ou 2x100
« Auto-negotiation » possible (IEEE 802.3u)
Fonctions supplémentaires
Auto-sensing débit (IEEE 802.3u)
Affectation statique d’@ MAC et filtrage au niveau 2
Spanning Tree : évite les boucles
63
Commutateur
Construction d’un arbre
A un instant : un seul chemin utilisé
Réseaux virtuels : VLAN
Port d’écoute qui reçoit tout le trafic des autres ports
Limitations d’un réseau de commutateurs
Théoriquement pas de distance maximum
Broadcast et multicast diffusés partout
1 seul réseau IP possible
64
Commutateur
65
Commutateur
Un Switch peut être stackable (empilable).
Dans ce cas, un connecteur spécial permet de
relier plusieurs switch de même marque entre-eux.
Le nombre de switch empilés (du même modèle)
est limité.
L'ensemble du groupe de switch est vu comme un
seul switch.
Ceci permet d'augmenter le nombre de ports et de
reprendre une table commune plus importante
66
Commutateur
Certains switch sont manageables.
Par une interface de type WEB reliée à l'adresse
IP du switch ou par RS232 et l'utilisation de
Telnet, afin de déterminer physiquement quel PC
a accès à quel serveur.
Ceci permet également de déterminer des
plages d'adresses sur des ports (cas où
plusieurs switch - Hub sont chaînés) et ainsi
d'augmenter la vitesse.
Le management se fait généralement en fonction
des adresses MAC
67