Вы находитесь на странице: 1из 26

2A – SI

2 - Architecture des systèmes de


communication

2.3 – Réseaux locaux

Stéphane Vialle

Stephane.Vialle@supelec.fr
http://www.metz.supelec.fr/~vialle

Support de cours élaboré avec l’aide de l’équipe pédagogique du cours de SI

2.3 Réseaux locaux

• Normalisation IEEE 802


• IEEE 802.3 Ethernet
• Principes d’accès au réseau
• Méthode d’accès CSMA/CD
• Format de trame
• Ethernet et ses supports
• Ethernet commuté
• IEEE 802.11 WiFi
• Topologie
• Portées
• Interopérabilité
• Aperçu du token ring (IEEE 802.5)
2

1
2.3 Réseaux locaux

• Normalisation IEEE 802


• IEEE 802.3 Ethernet
• Principes d’accès au réseau
• Méthode d’accès CSMA/CD
• Format de trame
• Ethernet et ses supports
• Ethernet commuté
• IEEE 802.11 WiFi
• Topologie
• Portées
• Interopérabilité
• Aperçu du token ring (IEEE 802.5)
3

Des LANs et d’Ethernet en


particulier

Pourquoi étudier le protocole Ethernet :

• C’est le protocole de réseaux locaux (LAN) le plus


répandu
• Il permet de comprendre les problématiques posées
aux niveaux 1 et 2 du modèle OSI
• Il permet de comprendre les caractéristiques
communes aux réseaux locaux
• Il a su évoluer et se transformer pour devenir un
protocole incontournable dans les réseaux locaux
filaires, sans-fils et même dans les réseaux distants

2
Petit historique
1970: AlohaNet, réseau sans-fil de l’université d’Hawai
• Média partagé « l’ether » entre les participants
1973: Xerox reprend les principes d’Alohanet et invente
Ethernet (10Mbps filaire)
• Ethernet v2 en 1982, ensuite normalisé « 802.3 » en 1983
1985: IBM normalise Token-Ring à 4Mbps (802.5)
1986: FDDI 100Mbps (Fiber Distributed Data Interface)
1995: Naissance de Fast Ethernet (802.3u)
1997: naissance du WIFI (802.11) et généralisation des
commutateurs Ethernet
• Mode Full-duplex, et services complémentaires VLAN, QoS
1998: Naissance de Gigabit Ethernet (802.3z, 802.3ab,…)
2002: Naissance de 10 Gigabit Ethernet (802.3ae)
5

Les caractéristiques des LANs


Caractéristiques communes à tous les LAN
• Réseau multipoint Adresse
de diffusion
• Support de la diffusion Trame

• Format d’adresse « MAC » LAN Adresse


de diffusion

Caractéristique spécifique Adresse


de diffusion
• Méthode d’accès au support partagé
• CSMA/CD pour l’Ethernet d’origine
• Jeton pour Token-Ring et FDDI, …
• …

 Evolutivité grâce à un effort de normalisation (IEEE 802)


6

3
Normalisation IEEE 802
Adresse MAC
Adresses physiques / MAC :
- Adresses des cartes d’interface réseau (NIC)
- Adresses MAC – OSI niveau 2
- Une adresse unique par carte (toutes différentes)
- Adresses NON recyclées (théoriquement)
- Adresse sur 48 bits : 219×1012 adresses possibles
- Adresses pour carte Ethernet ou Token-Ring ou …

Mais certaines cartes Au départ les adresses MAC sont


permettent de redéfinir leur réparties par fabricants, par tranches:
adresse MAC !!!
- Bien pour résoudre des pbs
de licences. Mais après rachat d’une autre
- Mais pose d’autres pbs société…ça se complique 7

Normalisation IEEE 802


Adresse MAC
L’adresse physique / MAC est aussi appelée adresse
Ethernet dans le cas de ce réseau
Format d ’une adresse MAC (6 octets)

Individuelle / Diffusion Adresse individuelle : 00-00-0C-12-34-56


Adresse Multicast : 01-80-C2-00-00-00
Adresse broadcast : FF-FF-FF-FF-FF-FF

C:\MONWINDOWS> ipconfig /all


Carte Ethernet Connexion au réseau local :
Adresse physique . . . . . . . : 00-1F-16-F5-B4-7A

Carte Ethernet Connexion au réseau sans-fil :
Adresse physique . . . . . . . : 00-B1-42-A3-BF-26
8

4
Normalisation IEEE 802
Structuration en couches
• Décomposition des couches 1 et 2 du modèle OSI :

– LLC 802.2 : service unifié pour la couche réseau (couche du dessus)


– MAC 802.3 (filaire) ou 802.11 (wifi) : protocole CSMA/CD ou CSMA/CA
– couche physique : plusieurs sous-couches, spécifiques au support, au
système de câblage ou à la bande de fréquence, au codage

LLC : Logical Link Control (optionnel)


LLC
Niv 2
MAC 802.3 ou 802.11 MAC : Medium Access Control

Niv 1
Couche physique

Support filaire ou radio

2.3 Réseaux locaux

• Normalisation IEEE 802


• IEEE 802.3 Ethernet
• Principes d’accès au réseau
• Méthode d’accès CSMA/CD
• Format de trame
• Ethernet et ses supports
• Ethernet commuté
• IEEE 802.11 WiFi
• Topologie
• Portées
• Interopérabilité
• Aperçu du token ring (IEEE 802.5)
10

5
Principes d’accès au réseau

Pb similaire à la prise de parole dans une assemblée

Des idées de solutions inspirés de la vie réelle et de l’expérience …

… et des réalisations variées :


• Méthodes aléatoires / émission libre et collisions / à contention
• Méthodes déterministes / circulation de jetons
• et des méthodes hybrides …

11

Principes d’accès au réseau


Solutions envisagées :

• Présidence:
- un président de séance donne le droit de parole comme il veut

• Plages temporelles:
- chaque orateur doit répartir son discours sur une ou
plusieurs plages temporelles

• Droit de parole planifié:


- un droit de parole circule (jeton) selon un (Token-Ring)
ordre prédéterminé (Token-Bus)
- pour parler il faut avoir le jeton
- à la fin de son discours on passe le jeton

12

6
Principes d’accès au réseau
Solutions envisagées :
• Règle d’impolitesse :
- on prend la parole dés que l’on veut parler !
- si cacophonie :
- on répète en suivant des règles de priorité
- on répète au bout d’un délais aléatoire

• Règle de politesse :
- on ne coupe pas la parole à un orateur (CSMA/CA)
- mais … difficile à réaliser :
- délais de transmission sur les supports
 on croit que le support est libre !
- si cacophonie :
- on répète en suivant des règles de priorité (CSMA/CR)
- on répète au bout d’un délais aléatoire (CSMA/CD) 13

Le principe fondateur d’Ethernet


Des protocoles maître - esclave .....
SDLC, HDLC...
Maître

Esclaves

..... au premier des réseaux locaux: Ethernet

14

7
Méthode d’accès
Topologie en bus
100 noeuds MAXI sur un segment 10BASE5

Rayon de cintrage minimal


du câble de 25 cm

Charge 50 Ohms 2,5 m Minimum


(isolée) ( sur bandes noires) Charge 50 Ohms
(sur terre INFORMATIQUE)

500 m
longueur MAXI d’un segment 10BASE5

Le premier réseau Ethernet (10 BASE 5) est un bus


physique matérialisé par un câble coaxial
• Pour organiser l’accès au support partagé, il convient
de respecter des règles: la méthode d’accès
CSMA/CD 15

Méthode d’accès
Le protocole CSMA/CD
Principe de politesse

Stratégie LBT :
Listen Before Talk
J’écoute
J’écoute J’attends avant d’émettre
Je peux émettre

Mais une collision est toujours possible

Collision

16

8
Méthode d’accès
Le protocole CSMA/CD
Comment être certain de toujours pouvoir détecter une
collision ?
Prenons le cas extrême où deux machines se
A trouvent aux extrémités du câble (distance D) B

Émission par A Propagation de la trame


du début de la trame (vitesse V)

Juste avant de recevoir la trame de


A, B émet une trame

Propagation de la
collision (vitesse V)

17

Méthode d’accès
Le protocole CSMA/CD
Prenons le cas extrême où deux machines se
A trouvent aux extrémités du câble (distance D) B

Émission par A Propagation de la trame


du début de la trame (vitesse V)

Juste avant de recevoir la trame de


A, B émet une trame

Propagation de la
A doit encore être en collision (vitesse V)
train d’émettre pour
détecter la collision
• Il faut que A émette un minimum de bits (64 octets)
• La longueur maximum du réseau est bornée (RTD max fixé –
Round-Trip Delay time) 18

9
Méthode d’accès
Le protocole CSMA/CD
Chronogramme simplifié
A émet Propagation de Après son timeout
une trame la trame de C : A voit le réseau
A détecte libre:
Pour A une collision il ré-émet sa trame
le réseau
est libre
Timeout-A
A
B

C
Timeout-C Time-LBT
Pour C
le réseau Propagation de Après son timeout Fin de propag.
est libre la trame de A : C voit le réseau de la trame de
C émet C détecte occupé: A :
une trame une collision il attend qu’il réseau libre, C
soit libre émet à nouveau19

Méthode d’accès
Le protocole CSMA/CD
Stratégie LBT :
- Listen Before Talk, émet si la ligne est libre
Protocole CSMA/CD :
- Carrier Sense Multiple Access/Collision Detection
Collision possible / fréquentes :
- Détection : détection de surtensions (signe de collision !!)
- Réaction : tentative de ré-émission après un délai aléatoire…
… en fait :
• Courte émission de « brouillage » pour prévenir les autres
stations qu’une collision a eu lieu
• Attente d’un délai pseudo-aléatoire, exponentiellement
croissant si la collision ne se résout pas…
- Et entre 2 trames : attente d’un délai intertrame …
20

10
Méthode d’accès
Le protocole CSMA/CD
Automate plus détaillé

Attente de
trame à émettre
Trame prête
Fin de temporisation
Attente
Ecoute délais
Backoff
Emission d’une
Support libre
trame en CSMA/CD
Fin d’émission JAM
Emission
Emission
et écoute
JAM Fin de transmission
Détection de Collision Sans collision

21

Méthode d’accès
Conséquences de CSMA/CD
• Protocole half-duplex par nature (on écoute ce qu’on dit pour
détecter une éventuelle collision)
• Croissance exponentielle du nombre des collisions au-delà du
seuil de saturation
• Seuil de saturation dépendant du trafic (longueur des trames)
• Bande passante exploitable  40%

10 Mbit/s
Ex. sur
Ethernet
à 10Mb/s : Charge
du bus
3 à 4 Mbit/s

0 Trafic demandé 10
Mbit/s
22

11
Ethernet : format de la trame

• Préambule : synchronisation (transmission série asynchrone)


• DA : Adresse destination, SA : Adresse source
• lg : longueur des données, ou type : protocole transporté
• Data : longueur minimale de 46 octets de données pour garantir
le bon fonctionnement du protocole
– Bourrage si nécessaire
• FCS : CRC pour le contrôle des champs DA, SA, lg/type et Data
(CRC : encodage pour le contrôle d’intégrité d’un paquet)

• Taille des trames : entre 72 et 1526 octets

23

Ethernet et ses supports

• Caractérisé par le triplet X BASE Y


– X: débits
– BASE (bande de base)
– Y : type de support

• 10 BASE 5 et 10 BASE 2 : 10 Mb/s sur câble coaxial


• 10 BASE T : 10 Mb/s sur paires torsadées (twisted pairs)
• 10 BASE F : 10 Mb/s sur fibre optique
• 100 BASE T : 100 Mb/s sur paires torsadées
• 1000 BASE T : 1 Gb/s sur paires torsadées
• 10G BASE T : 10 Gb/s sur paire torsadées

24

12
Ethernet et ses supports
Du bus physique au bus logique
10 BASE 5 et 10 BASE 2 sont deux moutures
anciennes d’Ethernet se basant sur un bus
physique sous forme de câble coaxial

Le Hub, ou répéteur ou concentrateur à


remplacé la topologie physique par une étoile,
tout en conservant la topologie logique en bus

Hub

10 BASE 2
25

Ethernet et ses supports


Hub et 10 BASE T
Nouveau support physique, la UTP
paire torsadée
• UTP (Unshielded Twisted Pair)
• STP (Shielded Twisted Pair)
• FTP (Foiled Twisted Pair)
• Catégories de câble (norme STP
ISO/IEC IS 11801à
• Ex: Cat 5, bande passante
100MHz

Nouvelle connectique FTP


• RJ45

26

13
Ethernet et ses supports
Hub et 10 BASE T

Nouveau support physique, la paire torsadée

Station Ethernet Hub Ethernet


Interface MDI (Medium Dependant Interface) Interface MDI-X
Pin Signal Description Pin Signal Description
1 TX+ Tranceive Data+ 1 RX+ Receive Data+
2 TX- Tranceive Data- 2 RX- Receive Data-
3 RX+ Receive Data+ 3 TX+ Tranceive Data+
4 n/c Not connected 4 n/c Not connected
5 n/c Not connected 5 n/c Not connected
6 RX- Receive Data- 6 TX- Tranceive Data-
7 n/c Not connected 7 n/c Not connected
8 n/c Not connected 8 n/c Not connected
27

Ethernet et ses supports


Cascade de hubs
Câble Câble
droit croisé

100m 100m
Câble
croisé

100m
Câble
croisé
Un seul domaine
100m de collisions

100m

500 m, 4 hubs max en 10 BASE T


210 m, 2 hubs max en 100 BASE T

Le nombre maximal de hub en cascade autorisé est limité


par le respect du RTD maximal (51,2µs en 10 BASE)
28

14
La commutation Ethernet
Du Hub au commutateur
Adresse Port

A 1
B 2
C 3

Répéteur (Hub) Commutateur (switch)


port 1 port 2 port 3

A B C

Média partagé Média commuté

Le commutateur met fin à transmission systématique


par diffusion sur tous les ports.
29

La commutation Ethernet
Le commutateur
• La trame n’est transmise que sur un seul port de sortie
Port 1 - ether1
• Sauf les trames à destination Port 2 - ether2
multicast ou broadcast Port 3 - ether 3
Port 4 - ether 4
• La bande passante globale augmente Port 5 - ether 5
avec le nombre de ports ... Etc.

• Auto-apprentissage de 1 2 3 4 5 6
la table de commutation

ether5

30

15
La commutation Ethernet
Auto-apprentissage du commutateur

1 2 3 4 5 6 1 2 3 4 5 6

Que se passe-t-il si :
• on déplace une station ?
• on ajoute un 2nd lien entre les switchs ?
31

La commutation Ethernet
Segmentation des domaines de collision
Commutateur Ethernet

Hub 10BASE-T Hub 10BASE-T

Domaine
de collision
Domaine de collision Domaine de collision

Le commutateur permet de segmenter les domaines de


collision et donc d’étendre la dimension des réseaux
(distance et nombre d’hôtes).
32

16
La commutation Ethernet
La fin de CSMA/CD
Les tampons mémoire du commutateur permettent de réaliser
des communications full-duplex  plus de CSMA/CD

1 2 3 4 5 6
Half Duplex:
Le mécanisme de
détection de collision
d ’Ethernet,
impose à la station
d ’écouter
ce qu ’elle émet
CSMA-CD Full Duplex (802.3x): CSMA-CD
aucun risque de collision :
la station peut
émettre et recevoir
simultanément

33

La commutation Ethernet
service compris (la QoS)
La QoS devient possible grâce à l’ordonnancement de
files d’attente
Priorité Priorité
haute
Un « Tag » de priorité est haute

Priorité Priorité
• soit ajouté à la trame par normale moyenne

le client, 1 2 3 4 5 6
Tag
• soit défini par port dans
une table du commutateur
Trames taggées
Tag

34

17
Services liés à la commutation
La segmentation par VLAN

Les Virtual LAN (VLAN) VLAN 1: ports 1, 2


VLAN 2: ports 3, 4
définissent des domaines de
broadcast hermétiques
Commutateur
 La communication entre Port 1 Port 2 Port 3 Port 4

VLAN doit passer par un


équipement intermédiaire A B C D E
Ex: un routeur IP
VLAN1 VLAN2

35

Services liés à la commutation


QoS et VLAN: le tag 802.1Q

Dest Src Length/Type Data FCS

6 6 2 2 2 ... 4

Dest Src Protocol Control Length/Type Data FCS


Id Info
Recompute
FCS

Priority VLAN-Id

Rmq : la réalité est


CFI (Canonical Format Indicator) encore un peu plus
Flag d’encapsulation Token-Ring compliquée…
36

18
Services liés à la commutation
VLAN répartis sur plusieurs swicthes
Tag Tag VLAN1
Commutateur B Tag Tag
Commutateur A VLAN2
Port 1 Port 2 Port 3 Port 4 Port 1 Port 2 Port 3 Port 4 VLAN3

A B C D E F G H

VLAN1 VLAN2 VLAN3


Sur certains ports, les trames sont étiquetées (tagging)
pour identifier les VLANs auxquelles elles appartiennent
IEEE 802.1Q

• Chaque port en mode usuel (« access »), est associé à 1 VLAN


• En interne le Commutateur ajoute le tag
• Le tag persiste sur les liaisons taggées (dites « trunk »)
• Le tag est retiré à la sortie d’un port en mode « access »
37

2.3 Réseaux locaux

• Normalisation IEEE 802


• IEEE 802.3 Ethernet
• Principes d’accès au réseau
• Méthode d’accès CSMA/CD
• Format de trame
• Ethernet et ses supports
• Ethernet commuté
• IEEE 802.11 WiFi
• Topologie
• Portées
• Interopérabilité
• Aperçu du token ring (IEEE 802.5)
38

19
WiFi
Aspects radio: évolutions
1997: 802.11
• Transmission DSSS (Direct Spread Spectrum Sequencing) / Bande
2,4GHz / débit max 2Mbps
1999: 802.11 « b » et « a »
• 802.11b: Codage CCK (Complementary Code Keying) / bande
2,4GHz / débits à 5,5Mbps et 11Mbps
• 802.11a: modulation OFDM (Orthogonal Frequency Division
Multiplexing) / bande 5GHz / un débit max 54Mbps
2003: 802.11g
• OFDM / bande 2,4GHz / débit max 54Mbps
2009: 802.11n
• MIMO (Multiple Input, Multiple Outputs) / Bandes 5GHz ou 2,4GHz
/débit max 100Mbps
39

WiFi
Aspects radio: infrastructure
DS: Distribution System
AP

BSS

ESS

Un réseau 802.11 utilise la notion de cellules


• Cellule: BSS (Basic Service Set), gérée par une borne
(Access Point)
• Les bornes sont reliées au réseau distributeur par le DS
• L’ensemble des cellules forme l’Extended Service Set (ESS)
40

20
WiFi
Aspects radio: portée du réseau
Problématiques:
• Couvrir les zones utiles
• Ne pas couvrir trop (notamment à l’extérieur)
• Planifier le plan de fréquences (canaux utilisés)
Ch6
Paver sans discontinuité
Ch1 Recouvrement avec des
fréquences différentes
Ch11

41

WiFi : portées intérieures

Théorie : plus on s’éloigne de la borne Pratique : les zones de débit


et plus le débit diminue : identique sont moins régulières
- atténuation du signal (lobes de l’antenne, réflexion sur
- protocole qui évolue pour être plus l’environnement…)
robuste, mais qui augmente le trafic
de contrôle
42

21
WiFi
La méthode d’accès CSMA/CA
« collision avoidance »
La problématique
• Le support est partagé (Multiple Access)
• Il faut écouter avant de parler (Carrier Sense)
• Mais il n’est pas toujours possible de détecter une collision :
Ex: A ne voit pas C, donc ne détecte pas que C a
commencé à parler, et n’évite pas la collision sur B

A B C

43

WiFi
La méthode d’accès CSMA/CA
CSMA/CA utilise 2 principes
• Espacement entre les
DIFS
trames RTS
• Acquittement des trames SIFS
par la destination CTS

• L’esquive optionnelle des SIFS


collisions par un Frame
mécanismes RTS/CTS SIFS
(Request to send, Clear to ACK
Send)
Short InterFrame Space (SIFS)
 Objectif de n’avoir des < Distributed InterFrame Space (DIFS)
collisions (le cas échéant) que
sur des paquet de contrôle 44

22
WiFi
La méthode d’accès CSMA/CA
Toute les trames indiquent une durée de transmission prévue :
 les stations différent leur émission en fonction de cette
indication de durée

Indication
de durée
A RTS Paquet 1 Paquet 2 ACK

B CTS ACK ACK

C Paquet
Report de l’émission

45

WiFi
L’attachement à un réseau WiFi
3 phases:

Y a-t-il un réseau
qui me comprend ?

Ai-je le droit
d’accéder à ce
réseau ?
Le réseau
m’accepte-t-il
maintenant ?

46

23
2.3 Réseaux locaux

• Normalisation IEEE 802


• IEEE 802.3 Ethernet
• Principes d’accès au réseau
• Méthode d’accès CSMA/CD
• Format de trame
• Ethernet et ses supports
• Ethernet commuté
• IEEE 802.11 WiFi
• Topologie
• Portées
• Interopérabilité
• Aperçu du token ring (IEEE 802.5)
47

Token-Ring
Méthode d’accès au réseau
• Une station ne peut émettre que si elle possède le « jeton »
• Au bout d’un temps limité elle doit passer le jeton à la suivante
(un flag à 1 dans la dernière trame envoyée)
• Chaque station ré-amplifie le signal et le ré-émet
• La méthode garantit : « des temps de parole planifiés »
- un accès équilibré dans le temps
- des temps de réponse pré-déterminés

parle next écoute


écoute écoute

écoute parle
48

24
Token-Ring
Variantes de communication du jeton

• Token-Ring initial :
- la station émettrice reçoit son propre message
- puis envoie son jeton (pendant qu’elle reçoit l’entête)
• Token-Ring amélioré (+ rapide) :
- la station émettrice envoie son jeton alors qu’elle n’a pas
encore reçu son propre message

initial + rapide
puis

parle parle parle


écoute écoute écoute

écoute écoute écoute 49

Token-Ring
Introduction de priorités par nombre de trames variables :
• selon sa priorité une station peut émettre + ou – de trames
(parler + ou - longtemps) quand elle possède le jeton
• sa priorité peut varier au cours du temps
Introduction de priorités par saut de jeton :
• une station peut envoyer le jeton à une station précise
• ou à une station qui l’a demandé lors du trafic précédent …
Possibilité de perte de jeton !!
• Ex: si une station tombe en panne quand elle possède le
Jeton, alors l’anneau est coupé et le jeton a disparu !
• La première station mise sous tension devient le moniteur actif
qui envoie régulièrement un message sur l’anneau et surveille
s’il lui revient de l’autre coté… 50

25
Autre protocole à jeton : FDDI
Tolérance aux pannes / facilité de maintenance :
• Avec un double anneau on peut tolérer UNE panne (FDDI) :

Maintenance
plus simple !

• Avec un anneau étoilé tout dépend du concentrateur en anneau :

Concentrateur Concentrateur
Token-Ring Token-Ring 51

Bilan des protocoles


à passage de jeton
Performances :
• Garantie des contraintes de temps :
Permet de faire du temps-réel

• Déploiement et évolution difficile :


La longueur maximale du réseau (de l’anneau) est fonction de
la taille des câbles, du nombre de stations, de répéteurs, de
cartes d’administration, et d’abaques constructeur !!
• Comparaison à Ethernet (par contention) :
+ On atteint réellement le débit prévu
+ Permet du Temps-Réel (respect de contraintes de temps)
- Plus de câbles et plus de complexité de câblage
- Plus cher à réaliser et à faire évoluer
Encore utilisé dans certains réseaux industriels 52

26

Вам также может понравиться