La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 IUT MLV – Site de Meaux.

Présentations similaires


Présentation au sujet: "Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 IUT MLV – Site de Meaux."— Transcription de la présentation:

1 Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année Module réseaux- chapitre 3 IUT MLV – Site de Meaux

2 Ethernet2 Situation du chapitre dans le cours Architecture des réseaux Le modèle TCP/IP Réseaux locaux filaires et sans fil Réseaux longue distance Sécurité des réseaux Introduction à la QoS Les VLAN

3 Ethernet3 Plan Positionnement des réseaux locaux Architecture des réseaux locaux Les méthodes daccès au support Ethernet – La norme IEEE Les extensions dEthernet Les équipements dinterconnexion

4 Ethernet4 Positionnement des réseaux locaux

5 Ethernet5 Les différents types de réseaux et technologies réseaux La couverture géographique MAN Réseaux métropolitains Structure dinterconnexion Bus LAN Réseaux locaux WAN Réseaux étendus 1 m10 m100 m1 km10 km100 km Ethernet et ses évolutions (Fast Ethernet, Gigabit Ethernet) Réseaux dinterconnexion de LAN : FDDI, ATM Internet (TCP/IP), ATM, SDH/PDH

6 Ethernet6 Critères de choix dun réseau Le type denvironnement Bureautique. Réseaux locaux dentreprises (RLE) Industriel : Réseaux locaux Industriels (RLI) Le débit Le type darchitecture physique (filaire ou radio). La qualité de service, QOS (garantie de bande passante, taux derreurs…) Nécessaire pour voix, vidéo La sécurité Le coût

7 Ethernet7 Positionnement des réseaux locaux Trois choix techniques Le type de topologie Le type de support physique La technique daccès au support De ces choix techniques découlent dautres propriétés techniques La capacité binaire (jusquau Gbit/s) La fiabilité (erreurs, temps réel, équité,…) La configuration (retrait/insertion de stations, connectivité, distances maximales…)

8 Ethernet8 La norme Ethernet Une norme éprouvée, très répandue, qui ne se limite plus aux réseaux locaux bureautiques A lheure actuelle, généralisation dEthernet LA technologie des LAN filaires Token Bus, Token Ring obsolètes Utilisation dans les RLI Utilisation comme technique daccès aux réseaux haut débit Ex. : Accès au réseau RENATER-4 via Gigabit Ethernet ou 10 GigaEthernet depuis 2006

9 Ethernet9 Architecture des réseaux locaux Architecture IEEE Architecture physique Supports de transmissions

10 Ethernet10 Larchitecture IEEE Normalisation en 1979 par création du comité 802 But : développer un standard permettant la transmission de trames dinformation entre deux systèmes informatiques de conception courante, à travers un support partagé entre ces systèmes, quelle que soit larchitecture. Pour quel trafic ? transferts de fichiers applications bureautiques processus de commandes / contrôles transmission images/voix

11 Ethernet11 Larchitecture IEEE Quelles contraintes ? supporter au moins 200 stations couverture dau moins 2 km débit entre 1 Mbit/s et 100 Mbit/s insertion/retrait de stations sans perturbations taux derreurs inférieur à adressage individuel ou en groupe de stations conformité au modèle OSI le contrôle daccès au support pour le transfert de données, détection et la récupération derreurs, la compatibilité entre différents constructeurs et la robustesse en cas de panne

12 Ethernet Security and Privacy Logical Link Control Bridging Secure Data Exchange CSMA/CD Token Bus Token Ring MAN Broadband TAG Fiber Optic TAG IVD AnyLan Fast Ethernet Application MAC liaison PHY Overview Architecture and managemnt Comités 802 Larchitecture IEEE

13 Ethernet13 Le modèle IEEE Le modèle IEEE propose un modèle darchitecture pour les couches 1 et 2 du modèle OSI. Physique Liaison Réseau Transport Session Présentation Application Physique Contrôle daccès au support (MAC) Contrôle de liaison logique (LLC) Modèle OSI Modèle IEEE Sous-couche MAC (Medium Access Control) Rôle : assurer le partage du support entre tous les utilisateurs. Gestion des adresses physiques (adresses MAC). Sous-couche LLC (Logical Link Control) Rôle : gestion des communications, liaisons logiques, entre stations. Interface avec les couches supérieures.

14 Ethernet14 La sous-couche LLC La sous-couche MAC gère laccès au médium mais ne prévoit rien en cas de détection derreur nassure aucun contrôle de flux Rôle de la sous-couche LLC. La sous-couche LLC rend un service de liaison OSI : gère les communications entre les stations (acquittements, connexion) et assure linterface avec les couches supérieures. réseau LLC MAC paquet LLC paquetLLCMAC support physique

15 Ethernet15 La sous-couche LLC Trois types de services LLC type 1 ou mode datagramme – service sans connexion LLC type 2 ou mode connecté – service avec connexion LLC de type 3 ou mode datagramme acquitté – service sans connexion avec acquittement

16 Ethernet16 Ladressage IEEE Ladresse MAC identifie de manière unique une adresse dans le monde (adresse physique liée au matériel). Adresse régie par lIEEE. Format de ladresse MAC : 48 bits (6 octets) Adresse de diffusion (Broadcast Address) : FF-FF-FF-FF-FF-FF. Bit I/G = individuelle Bit I/G = de groupe (utilisé dans le cadre de la diffusion à un groupe, multicast) Bit U/L = universelle (format IEEE) Bit U/L = locale (format propriétaire - Token Ring) I/GU/L Adresse constructeur 22 bits Sous - Adresse sur 24 bits

17 Ethernet17 Exemples de codes réservés aux constructeurs Constructeur3 premiers octets de ladresse MAC (en hexadécimal) Cisco00 : 00 : 0C 3Com00 : 00 : D8 – 00 : 20 : AF 02 : 60 : 8C – 08 : 00 : 02 Intel00 : AA : 00 IBM08 : 00 : 5A DEC08 : 00 : 2B Sun08 : 00 : 20 Cabletron00 : 00 : 1D

18 Ethernet18 Remarque : Adresse MAC / Adresse IP ??? Attention à la confusion Adresse MAC/Adresse IP !!! Ladresse MAC est le « nom de famille » de la carte réseau : elle « naît et meurt » avec ! Comme dans la vie courante, le nom de famille ne suffit pas à localiser une personne dans le monde ; sur Internet, on attribue donc une « adresse postale » aux machines pour les localiser : ladresse IP. Ladresse IP a une structure logique qui permet de la localiser sur le réseau Internet, tout comme une adresse postale est structurée de manière à localiser le pays, la ville, la rue, la maison, létage, etc. … Si lordinateur change de réseau, son adresse IP change. Ladresse IP a une portée globale (elle localise la machine dans le monde) ; ladresse MAC a une portée locale (une fois la machine localisée, on lidentifie par « son nom »).

19 Ethernet19 Architecture physique : Les composants daccès au support Le support de transmission est caractérisé par sa bande passante sa technique de transmission son atténuation son poids et encombrement sa fiabilité son coût Ladaptateur (tranceiver) réalise linterface équipement / réseau codage/décodage des signaux électriques gère le mécanisme daccès au support gère le mécanisme de détection derreurs

20 Ethernet20 Architecture physique : La topologie des réseaux locaux Topologie dun réseau = manière dont les équipements sont reliés entre eux par le support physique de communication. Le choix du support influence le choix de la topologie, dans la mesure où certaines normes sont incompatibles avec certaines architectures. Ex. : Ethernet Bus, Token Ring Anneau Les trois topologies de réseaux locaux sont létoile, le bus et lanneau. La topologie dun réseau détermine la difficulté de maintenance par ladministrateur : Rajout dune station Existence dun point critique Détection des pannes Nombre de câbles…

21 Ethernet21 Les différentes topologies LétoileLanneau Le bus

22 Ethernet22 La topologie de bus Tous les équipements sont reliés à un câble commun Topologie adoptée par la plupart des réseaux locaux industriels et par les réseaux Ethernet Interconnexion possible par des répéteurs Rajout dune station sans coupure réseau Pas de point critique Diffusion des données sur le réseau : pb de confidentialité – possibilité de collisions si pas de protocole liaison adapté Maintenance décentralisée Détection de panne difficile

23 Ethernet23 La topologie en étoile Rajout dune station sans coupure réseau Maintenance centralisée Détection de panne directe Point critique Toutes les machines sont reliées à un équipement central par lequel passent toutes les transmissions Applications Terminaux passifs reliés à un calculateur central Câblages dautocommutateurs privés Réseau Ethernet en étoile hub, switch…

24 Ethernet24 La topologie en anneau Chaque machine est reliée à deux autres, lensemble formant une boucle fermée Les informations transitent de machine en machine jusquà leur destination Adoptée par les réseaux Token Ring et FDDI Pas de collision – Maîtrise des délais de transmission Détection de panne directe Maintenance décentralisée Chaque station est un point critique Rajout dune station coupure réseau Sens de circulation des données

25 Ethernet25 Les supports de transmission pour les réseaux locaux filaires Trois supports sont utilisés dans les réseaux locaux filaires La paire torsadée Le câble coaxial La fibre optique Le choix du support conditionne le débit maximal et la taille du réseau. Le choix dun support détermine aussi les conditions de câblage Flexibilité du support souhaitable ou non Coût de la connectique Immunité aux perturbations électromagnétiques Sécurité

26 Ethernet26 La paire torsadée La paire torsadée est « un fil téléphonique ». Une paire torsadée est constituée de deux conducteurs en cuivre, isolés l'un de l'autre, qui senroulent en formant une hélice. Dans un câble à paires torsadées, plusieurs torsades sont réunies dans une même gaine. Une paire torsadée Un câble à paires torsadées

27 Ethernet27 Pourquoi transmettre sur deux fils ? La transmission différentielle annule le bruit additif.

28 Ethernet28 Pourquoi torsader ? Deux câbles côte à côte, sur lesquels a lieu une transmission électrique, se perturbent mutuellement. Une torsade crée une boucle qui génère un champ électrique. Deux torsades successives génèrent deux champs électriques opposés qui annulent les courants électriques perturbateurs.

29 Ethernet29 Protection contre le bruit Pour protéger le signal des perturbations extérieures, diverses techniques Lécrantage : Lensemble des paires ou chaque paire est entourée dun film de polyester recouvert daluminium. FTP = Foiled Twisted Pair Le blindage : contre les perturbations électromagnétiques pour chaque paire d'un câble ou pour l'ensemble à l'aide dun écran (« tube » métallisé très mince), efficace en HF. S-STP : Shielded Twisted Pair ou S-UTP : Shielded-Unshielded Twisted Pair Trois câbles à paires torsadées : Non blindéEcrantéBlindé

30 Ethernet30 Caractéristiques

31 Ethernet31 La connectique associée : RJ45 Utilisation des broches Téléphone : paires 4-5 Ethernet 10BaseT et 100BaseT : paires 1-2 et 3-6 ATM 51 Mbit/s ou 155 Mbit/s : paires 1-2, 4-5, 3-6 et 7-8

32 Ethernet32 Les catégories de paires torsadées CatégorieUsageBande passante LongueurApplication 1 & 2Voix et données à faible vitesse 1MHz15mServices téléphoniques 3Voix et données à 10Mbit/s 16MHz100mEthernet 10baseT 4Voix et données à 16Mbit/s 20MHz100mToken-Ring, Ethernet 10Mbit/s Voix et données à hautes fréquences 100MHz 250MHz 600MHz 100mFast Ethernet, Gigabit Ethernet

33 Ethernet33 Le câble coaxial Deux conducteurs concentriques : le conducteur extérieur (blindage) est mis à la terre, le conducteur intérieur (âme) est isolé et centré à l'aide d'un matériau diélectrique. Meilleure BP, moins sensible aux perturbations ( plus grandes distances, plus grands débits - Gbit/s-) que la paire torsadée. Moins cher que la fibre optique. Technologie rodée. Environ 8 fois plus cher, plus lourd et moins maniable que la paire torsadée délaissé au profit de la paire torsadée. Gaine : protège de l'environnement extérieur. En caoutchouc, PVC, ou téflon) Blindage : enveloppe métallique, permet de protéger les données transmises sur le support des parasites Isolant : matériau diélectrique, évite le contact avec le blindage (court-circuit). Âme : transport des données, un seul brin en cuivre ou plusieurs brins torsadés. âme blindage isolant gaine

34 Ethernet34 La connectique des câbles coaxiaux Prise vampire (obsolète) On enfonce dans le câble une broche jusquau cœur du câble pour raccorder la machine au bus Opération délicate cœur Prise vampire transceiver

35 Ethernet35 La connectique des câbles coaxiaux Le connecteur BNC British Naval Connector Connecteur de câble BNC : soudé ou serti à lextrémité du câble Connecteur BNC en T : relie carte réseau et câble Prolongateur BNC : relie deux segments de câble coaxial afin dobtenir un câble plus long. Bouchon de terminaison BNC : à chaque extrémité du câble dun réseau en bus pour annuler les réflexions (adaptation dimpédance)

36 Ethernet36 La fibre optique La filbre multimode rayons lumineux avec réflexions : dispersion coeur optique : diamètre 50 ou 62.5 microns gaine optique : 125 microns Deux types : à sauts dindice (beaucoup de dispersion nodale) ou à gradient dindice La fibre monomode rayons lumineux « en ligne droite » coeur optique : faible diamètre de 9 microns nécessite une grande puissance d'émission, donc des diodes au laser, onéreuses. gaine optique : 125 microns Cest un guide cylindrique de diamètre de qq microns, en verre ou en plastique, recouvert dun isolant, qui conduit un rayon optique modulé Constitution dune fibre multimode

37 Ethernet37 Propagation de la lumière dans les trois types de fibres

38 Ethernet38 Largeur de bande passante des trois types de fibres L'atténuation est constante quelle que soit la fréquence Seule la dispersion lumineuse limite la largeur de la bande passante.

39 Ethernet39 Pourquoi choisir une fibre optique ? Bande passante importante (débit > au Gbit/s) Insensibilité aux parasites électriques et magnétiques Faible encombrement et poids Atténuation très faible sur de grandes distances Vitesse de propagation élevée Sécurité (absence de rayonnement à lextérieur, difficulté de se mettre à lécoute)… La fibre est bon marché mais la connectique coûte cher (grande précision requise) Un câble optique

40 Ethernet40 Domaines dapplication des trois supports SupportBande passanteApplicationRéseau Paire torsadée> 100 kHzTéléphonie, LANEthernet, Token Ring Câble coaxial> 100 MHzTéléphonie, LAN, MAN Anciennement Ethernet, Token Bus Fibre optique> 1GHzLAN, MAN, WANInterconnexion de réseaux locaux éloignés

41 Ethernet41 Les méthodes daccès au support

42 Ethernet42 Pourquoi une méthode daccès ? Plusieurs machines se partagent un même support : il faut définir une méthode régissant laccès à ce support. Cest le rôle de la couche MAC. Il existe de nombreuses techniques centralisées ou distribuées : une station primaire est chargée de régler les conflits daccès ; ou distribution du contrôle sur lensemble des stations statiques ou dynamiques déterministes ou non (garantie dun temps daccès) équitables ou non (vis à vis des possibilités daccès au support à chacune des stations) avec ou sans contentions daccès (collisions de trames) Etudes de trois mécanismes : accès statique accès déterministe accès aléatoire

43 Ethernet43 Laccès statique La bande passante est répartie de façon définitive entre les stations (temporellement ou fréquentiellement). Accès Multiple à répartition dans le temps (AMRT) ou TDMA, Time Division Multiple Access Fréquence 2314 T 2314 T 1 Temps Capacité du canal Accès Multiple à répartition en fréquence (AMRF) ou FDMA, Frequency Division Multiple Access Fréquence 1 Temps Capacité du canal Mal adapté aux réseaux locaux où le retrait/ajout de stations est fréquent ce qui nécessite de redéfinir la trame fréquemment. Perte de la bande passante quand une station német pas.

44 Ethernet44 Laccès déterministe Accès déterministe caractérisé par une allocation dynamique de la bande passante en garantissant un temps daccès. Deux méthodes Contrôle centralisé par polling (configuration maître-esclave) Une station primaire gère laccès au support Elle invite les autres (stations secondaires) à émettre en leur envoyant un poll selon un ordre établi dans une table de scrutation Ex. : protocole USB Contrôle décentralisé par jeton Une trame, le jeton, circule de station en station, selon une relation dordre Une station souhaitant émettre retire le jeton, émet sa trame, puis le libère Ex. : Token-Ring, Token-Bus

45 Ethernet45 Laccès déterministe : le jeton Jeton non adressé sur anneau (1) Jeton (configuration binaire particulière) circule en permanence sur lanneau droit à émettre (2) Station saisit le jeton pour émettre Trame d information (3) Jeton marqué occupé et envoyé dans la trame dinformation Trame circule ensuite sur l anneau (4) Station destinataire de la trame, la recopie et positionne des bits dans la trame pour indiquer le statut de réception (5)Trame revient à la station qui lavait émise, cette dernière la retire de l anneau et rend le jeton en le marquant libre

46 Ethernet46 Laccès déterministe : le jeton Jeton adressé sur bus Cette topologie ne permet plus de passer le jeton implicitement de stations en stations : jeton adressé envoyé à une station donnée selon une relation dordre définie sur les adresses Topologie physique en bus mais topologie logique en anneau Anneau virtuel indépendamment de la situation physique des stations sur le câble. Chaque station connaît ladresse de son prédécesseur et de son successeur sur lanneau virtuel. AC B E D

47 Ethernet47 Laccès aléatoire : dAloha au CSMA Le protocole Aloha laisse les utilisateurs transmettre en toute liberté ce quils ont à émettre. Mais collisions…. Performances : fonctionne bien à faible charge, instable à forte charge Transmission réussie si aucune trame nest transmise par une autre station avant et pendant la trame courante temps S1 S2 temporisation collision Si aucun acquittement, retransmission après une temporisation aléatoire

48 Ethernet48 Laccès aléatoire Comment améliorer Aloha ? Le protocole «Aloha en tranches» ou «Slotted Aloha» Idée : diviser le temps en slots et permettre à une station de ne transmettre quau début de chaque slot (signal dhorloge externe pour indiquer le début dun slot) Réduit les possibilités de collision puisquon na plus de trames qui sont partiellement en collision temps S1 S2 temporisation collision S3

49 Ethernet49 Laccès aléatoire Le protocole CSMA (Carrier Sense Multiple Access) : Principe dAloha avec écoute du canal réduction du nombre de collisions Plusieurs variantes : CSMA persistant : Canal occupé, station maintient son écoute jusquà libération du canal. Canal devient libre, si collision, ré- émission de sa trame au bout dun temps aléatoire. « Plus poli » que Aloha car on attend que la station ait terminé démettre. CSMA non persistant : Si canal occupé, la station ne reste pas en écoute, mais attend une durée aléatoire avant une nouvelle tentative denvoi. CSMA p-persistant : Si canal disponible, transmission avec une probabilité p.

50 50 Laccès aléatoire Trafic écoulé (Fonction du nombre moyen de trames générés par durée de trame) Charge du réseau (fonction du nombre moyen de tentatives de transmission par durée de trame) Aloha pur Aloha discrétisé CSMA 1-persistant CSMA 0.5-persistant CSMA non-persistant CSMA 0.1-persistant Comparaison des protocoles Aloha et CSMA

51 Ethernet51 Laccès aléatoire Le protocole CSMA/CD (CSMA with Collision Detection) Amélioration : quand une collision est détectée, la station arrête sa transmission (gain de temps et de bande passante). Réduit le besoin de mécanismes de retransmission complexes (la station se rend compte que la trame quelle envoie narrive pas à destination, peut retransmettre automatiquement les trames qui ont subi une collision) Trois états possibles : transmission, contention, oisiveté Trame Période de transmission t0t0 Trame Slots de contention Période de contention (collisions) Trame Période doisiveté temps Toutes les stations qui veulent émettre essayent collisions détectées en examinant le niveau électrique ou la largeur des impulsions reçues

52 Ethernet52 Ethernet – La norme IEEE 802.3

53 Ethernet53 Origines La norme la plus utilisée pour les réseaux locaux Proposée initialement par Xerox, Digital et Intel et normalisée ensuite par lIEEE et ISO (IEEE 802.3) Attention ! Pas la même définition des champs dans les trames Utilise le protocole Aloha (interconnexion par liaison radio des îles Hawaï en 1970) + Rajout des fonctions découte de la porteuse et de détection de collision. Configuration dorigine : réseau en bus sur câble coaxial à 10 Mbit/s.

54 Ethernet54 IEEE 802.3, CSMA/CD, Ethernet ??? Ethernet est un nom déposé par Rank Xerox. « éther » = au XIXème siècle, lespace à travers lequel étaient censées se propager les ondes « net », abréviation de network. La norme IEEE couvre la sous-couche MAC et la couche 1 du protocole quon désigne habituellement par les termes « », « CSMA/CD », ou « Ethernet » CSMA/CD est un sigle qui caractérise la technique utilisée pour attribuer le droit de parole dans le réseau.

55 Ethernet55 Architecture physique dEthernet A lorigine, topologie de bus Câble coaxial, connexion des stations « en parallèle » Diffusion des trames par propagation bidirectionnelle Puis câble fin + BNC (10BASE2) Segments jusquà 125m, 30 stations par segment Localisation des pannes difficiles (par réflectométrie) A lorigine, câble coaxial épais + prise vampire (10BASE5) Câble coûteux et rigide Connexion délicate à réaliser et non fiable Segments jusquà 500m, 100 stations par segment

56 Ethernet56 Architecture physique Puis normalisation de létoile avec hub (10BASE-T) Hub avec deux paires torsadées (Tx et Rx). Une trame reçue sur une ligne est diffusée sur toutes les autres : souplesse dinstallation, détection de pannes aisée, paires torsadées disponibles dans tous les bureaux : augmentation du nombre de câbles nécessaires, distances inférieures au câble coaxial (100 à 200m selon qualité) Par la suite, normalisation pour la fibre optique (10BASE-F) : voir suite

57 Ethernet57 Architecture physique Ethernet code les signaux par le code de Manchester Transition au milieu de chaque bit (montante pour un 1, descendante pour un 0) Etat de repos visible Synchronisation assurée Horloge Codage NRZ Codage Manchester Codage Manchester différentiel Pb du codage « instinctif » 0 0V; 1 5V Comment distinguer lémetteur au repos dun bit à 0 ? Risque de perte de synchronisation si longue suite de 0 ou de 1

58 Ethernet58 Architecture physique Inconvénient de Manchester : occupation spectrale Débit de 10Mbit/s 20MHz de bande passante requis

59 Ethernet Le protocole daccès CSMA/CD Une station souhaitant émettre écoute le support Si le support est libre, elle émet et écoute jusquà la fin de la transmission pour détecter une éventuelle collision Si le support est occupé, elle attend que le support soit libre et émet après le temps dinter-trame (96 temps-bits) Cas du support libreCas du support occupé

60 Ethernet60 Pourquoi un temps dinter-trame ? Temps dinter-trame = 96 temps-bits pour réinitialiser tous les processus liés à la couche 2 et à la couche 1 assurer la stabilisation des conditions électriques du support de transmission temps S1 émetS2 émet S2 écoute Délai dintertrame

61 Ethernet61 Apparition dune collision Lécoute ne suffit pas à éviter les collisions : deux stations écoutant en même temps le support libre vont émettre au même moment. temps S1 émet S2 émet S2 écoute Collision de transmission S3 émet S3 écoute

62 Ethernet62 Gestion dune collision Elle se fait en trois étapes Détection de la collision Par toutes les stations Renforcement de la collision Par toutes les stations qui lont détectée Pour avertir les stations qui ne lauraient pas détectée Résolution de la collision Par les stations concernées par la collision

63 Ethernet63 Gestion dune collision : 1ère étape - Détection de la collision Réalisée par le transceiver Possible grâce à lutilisation dune valeur moyenne non nulle lors de lémission : Code Manchester + composante continue (offset) 0 -2V -1V offset seuil de détection t

64 Ethernet64 Gestion dune collision : 2ème étape - Renforcement de collision Les stations qui repèrent la collision émettent un jam de 32 bits Le jam a un contenu quelconque, mais différent du préambule But : Toutes les stations doivent détecter la collision Les stations en collision cessent très vite démettre : signal résultant très court et de faible amplitude + atténuation de la propagation sur le bus les transceivers aux extrémités du segment peuvent ne pas détecter la collision

65 Ethernet65 Gestion dune collision : 3ème étape - Résolution de la collision Les stations en collision tirent un temps aléatoire M RTD, M étant calculé selon lalgorithme du BEB (Binary Exponentiel Backoff ). RTD = temps de retournement Elles réitèrent leur transmission au bout du temps M RTD. Lalgorithme du BEB

66 Ethernet66 La période de vulnérabilité Cest la durée pendant laquelle une trame est susceptible de subir une collision. Si t est temps de propagation dun signal entre les deux stations S1 et S2, la période de vulnérabilité est 2 t. S1S2 À t 0, S1 commence à émettre une trame S1S2 À t 0 + t -, S2 détecte le canal libre et émet une trame S1S2 À t 0 + t, S2 détecte la collision, stoppe sa transmission et envoie une séquence de bourrage S1S2 À t 0 +2 t, S1 détecte la collision

67 Ethernet67 Taille minimale de la trame Ethernet Conditions pour quune station puisse détecter toute collision qui affecte ses trames La trame doit être transmise pendant un temps au moins aussi long que le délai aller-retour (2 t) sur le bus Si le débit du bus et le délai aller-retour sur le bus sont fixés, cette condition implique une taille minimale de trame Exemple : Spécifications : 10Base5, 4 répéteurs au maximum avec des tronçons de 500 m soit une taille max. de 2.5 km Sur coaxial, vitesse = km/s. taille min. de 512 bits = 64 octets

68 Ethernet68 Le temps de retournement Le Round Trip Delay (RTD) ou temps de retournement est le temps total nécessaire à la propagation dune trame dun bout à lautre du réseau la détection dune éventuelle collision provoquée par cette trame à lextrémité du réseau la propagation en retour de linformation de collision. Exemple précédent : RTD = 512 Tb

69 Ethernet69 Résumé des paramètres du protocole CSMA/CD ParamètreSignification Valeur Slot TimeFenêtre de collision 512 temps bit* = temps de retournement = RTD Interframe GapAttente entre deux transmissions96 temps bit Attempt LimitNombre maximal de retransmission16 Backoff LimitLimite maximale de lintervalle de tirage10 Jam SizeTaille de la séquence de bourrage4 octets Max Frame SizeLongueur maximale de la trame1518 octets Min Frame SizeLongueur minimale de trame64 octets Address SizeLongueur du champ dadresse48 bits * Temps bit calculé en fonction du débit, pour Ethernet à 10 Mbit/s, 1 temps bit = 0.1 µs

70 Ethernet70 Le format des trames IEEE Sur un bus, toutes les stations voient toutes les trames chaque trame source destinataire Chaque carte Ethernet contient une adresse unique : adresse MAC 7 octets Marqueur de début 1 octet Amorce Adresse destination 2 ou 6 octets Adresse source Longueur 2 octets2 ou 6 octets Données Octets de bourrage FCS 4 octets Présente en début de trame 7octets initialisés à (permet de synchroniser les horloges des stations réceptrices) Marqueur de début de trame (Start Frame Delimiter) octet à la valeur (permet la synchronisation par caractère) 2 ou 6 octets pour locale ou non Frame Control Sequence Détection derreurs : longueur effective des données (entre 0 et 1500) Bits de bourrage quand la taille des données < à 46 octets

71 Ethernet71 Remarque : trames IEEE vs trames DIX Avant la standardisation IEEE et ISO, trame « DIX » (Dell – Intel – Xerox) Le marqueur de début nexiste pas : 8ème octet = répétition de lamorce Le champ longueur nexiste pas, cest un un champ TYPE, qui définit le protocole de niveau réseau (valeur>1500) Ex. (valeurs données en hexa): IP = 0800, ARP = 0806 Finalement, lIEEE a normalisé les deux formats, qui sont compatibles entre eux.

72 Ethernet72 Les variantes de la norme IEEE La norme spécifie pour chaque type de médium les propriétés physiques les contraintes dinstallation, de conception éventuellement les caractéristiques dimensionnelles Un nom est attribué à chaque mode de fonctionnement sur chaque médium, de la forme : XXTTTTMM avec XX : débit de transmission en Mbit/s TTTT : technique de codage des signaux (bande de base ou large bande) MM : identification du médium ou longueur maximale dun segment en centaines de mètres.

73 Ethernet73 Spécifications IEEE Exemples 10BASE5 : 10Mbit/s en bande de base avec des segments de 500m 10BASE2 : 10Mbit/s en bande de base avec des segments de 200m maximum (185m en réalité) 10BASE-T : 10Mbit/s en bande de base sur câble avec deux paires torsadées. Topologie en étoile. 10BASEF : 10Mbit/s en bande de base sur fibre optique 100BASE-TX : 100Mbit/s en bande de base, sur câble avec deux paires torsadées (RX et TX) 10BROAD36 : 10Mbit/s en bande transposée sur 3600m (disparu)

74 Ethernet74 Spécifications IEEE Exemples Obsolètes

75 Ethernet75 Les extensions dEthernet

76 Ethernet76 Les extensions dEthernet Accroissement du trafic sur les réseaux dentreprise Nouvelles applications, consommatrices en débit (multimédia) La norme Ethernet est utilisée comme techniques daccès à Internet Extensions destinées à améliorer les débits disponibles Ethernet commuté (= Ethernet Full Duplex ou Switched Ethernet) Fast Ethernet (100 Mbit/s) 100VGAnyLan Gigabit Ethernet 10Gigabit Ethernet

77 Ethernet77 Remarque : Hub vs Commutateur Hub : La topologie physique est une étoile, mais la topologie logique est le bus Commutateur (switch) : léquipement analyse ladresse physique de destination dune trame et la retransmet uniquement sur le brin contenant la machine destinatrice. Le commutateur permet en plus de regrouper dans un même segment les stations liées par des trafics importants : plusieurs serveurs sur une dorsale un serveur et des stations dun même groupe de travail

78 Ethernet78 Architecture interne dun commutateur Interface Ethernet Buffer de sortie Buffer d entrée Interface Ethernet Buffer de sortie Buffer d entrée Traitement lié à une interface décodage, adresse au vol, apprentissage adresse source, routage Interface Ethernet Buffer de sortie Buffer d entrée Port 6 Port 5 Port 4 Port 1 Port 2 Port 3 Interface Ethernet Buffer de sortie Buffer d entrée Interface Ethernet Buffer de sortie Buffer d entrée Matrice de commutation adresseport CPU Table de commutation

79 Ethernet79 Interconnexion par commutateur Deux techniques de commutation commutation à la volée (cut through) accepte la trame et commence à détecter ladresse destination pour la transmettre directement sur le port sortant pas de contrôle peut transmettre des trames erronées doit bufferiser si le port est occupé commutation store and forward accepte la trame entrante, la stocke temporairement, la vérifie, la retransmet sur le port sortant Problème de congestion du réseau - Pas de contrôle de flux.

80 Ethernet80 Ethernet commuté Ethernet Full Duplex ou Switched Ethernet Un commutateur (switch) sert de backbone au réseau Idée : réduire les domaines de collision hub Commutateur (switch)

81 Ethernet81 Ethernet commuté : performances Le réseau repose sur des switchs plus rapide : pas de collision si architecture entièrement commutée même type dinterface (paires torsadées..) extensible, configurable (VLAN) mais éventuellement problème de congestion si fort trafic vers un unique port

82 Ethernet82 Fast Ethernet Amélioration de la norme IEEE (addenda nommé 802.3u) en 1995 Entièrement compatible avec 10BASE-T Topologie en étoile : hub ou commutateur avec paires torsadées Protocole CSMA/CD Même format de trame Trois types de câblages autorisés 100Base-T4 (UTP3) 100Base-TX (UTP5) 100Base-FX (fibre optique) Ce sont le codage du signal et la catégorie des câbles qui changent.

83 83 Fast Ethernet : 100BASE-T4 Historique : implémenter du 100 Mbit/s sur les paires de catégories 3 déjà installées dans les immeubles 100BASE-T4 permet des communications half-duplex uniquement. 100BASE-T4 utilise 4 paires torsadées non blindées de catégorie 3, 4 ou 5 (BP = 16 à 100 MHz) Au cours dune transmission, 3 paires sont allouées 1 paire réservée pour transmission simplex station vers hub 1 paire réservée pour transmission simplex hub vers station Les 2 autres paires sont allouées dynamiquement Le débit de 100 Mbit/s est réparti entre les 3 paires : 33Mbit/s sur chaque paire

84 Ethernet84 Fast Ethernet : 100BASE-T4 Utilisation des 4 paires lors de la transmission de léquipement A vers léquipement B. Equipement A Equipement B Paire simplex allouée à B : mode écoute et détection de collision 3 paires allouées à A pour la transmission : 1 simplex et les deux half-duplex Document Cisco

85 Ethernet85 Fast Ethernet : 100BASE-T4 Les paires de cat. 3 ne permettent pas de couvrir une distance de 100m à 100Mbit/s si code de Manchester conservé Utilisation du codage 8B/6T : 8 bits sont codés par 6 symboles qui peuvent prendre 3 niveaux de tension Extrait de la table de codage t 0 +V -V Exemple : codage de la séquence binaire (0x25)

86 Ethernet86 Fast Ethernet : 100Base-TX Utilise 2 paires torsadées UDP5 ou STP Ce nest pas le type de câble implanté de base dans les immeubles Communication full-duplex : 100Mbit/s sur chaque sens de transmission Codage Précodage 4B/5B : 4 bits utiles codés par 5 bits choisis Pour maintenir la synchronisation Pour permettre la détection derreur Certaines combinaisons de 5 bits servent à la signalisation (détection du début des trames) Puis code MLT-3 : « 1 » codé successivement par +V, 0, -V ; « 0 » = absence de transition.

87 Ethernet87 Fast Ethernet : 100Base-TX Le pré-codage 4B/5B et le codage MLT-3 1/125 µs 40 ns « 0 » « E » 5 bits transmis en 40ns = 4 bits utiles en 40ns Débit binaire (utile)= 100Mbit/s Débit brut : 125Mbit/s

88 Ethernet88 Fast Ethernet : 100BASE-FX Utilise deux fibres optiques multimodes à gradient dindice Système duplex : 100Mbit/s sur chaque sens de transmission Distance : 400m (half-duplex) ; 2km (full-duplex) En full-duplex, pas de collisions les segments ne sont plus limités en taille pas la procédure de détection de collision Encodage 4B/5B puis codage NRZI (Non Return to Zero Inverted : « 1 » = transition, « 0 » = absence de transition) Ne supporte que des switchs, hubs inutilisables (trop grande distance pour appliquer lalgorithme de résolution de collisions)

89 Ethernet89 Fast Ethernet : 100BASE-FX Le pré-codage 4B/5B et le codage NRZI 1/125 µs 40 ns « 0 » « E »

90 Ethernet90 Fast Ethernet : cohabitation 10Mbit/s et du 100Mbit/s La plupart des commutateurs peuvent gérer des stations 10 et 100 Mbit/s. Les stations négocient le débit utilisé et le mode de transmission duplex ou semi-duplex Les commutateurs négocient le débit Principe de lauto-négociation Un équipement 10Mbit/s émet des Normal Link Pulse (NLP) Un équipement 100Mbit/s émet des Fast Link Pulse (FLP) qui contiennent des informations de configuration Si NLP reçu, léquipement distant travaille en 10 Mbit/s Si FLP reçu, 100 Mbit/s ; configuration optimale daprès le contenu du FLP 16 ± 8 ms 2ms NLP FLP

91 Ethernet91 Fast Ethernet : synthèse NomTypeLongueur max segment Mode de transmission Codage 100Base-T4Paire torsadée UTP 3, 4, 5 100mHalf-duplex8B/6T 100Base-TXPaire torsadée UTP5 ou STP 100mFull-duplex4B/5B puis MLT-3 100Base-FXFibre optique multimode 2000mFull-Duplex4B/5B puis NRZI 400mHalf-Duplex

92 Ethernet92 100VGAnyLan VG = Voice Grade Proposition soutenue par HP. Protocole capable de fonctionner sur des câblages destinés à la voix (catégorie 3) aussi bien avec Ethernet que Token-Ring (AnyLAn) Compatibilité avec 10BaseT topologie en étoile, arbre hiérarchie dau maximum 5 hubs câblage identique même format des trames Ethernet Différences avec 10BaseT transmission et signalisation sur 4 paires au lieu de 2 codage plus efficace (5B/6B au lieu du Manchester) nouveau protocole daccès au support DPAM (Demand Priority Access Method) (méthode de polling gérée par le hub) hub intelligent réglant les conflits daccès grâce au protocole DPAM Du mal à simposer

93 Ethernet93 Gigabit Ethernet Norme IEEE 802.3z, ratifiée en 1998 Entièrement compatible avec toutes les normes Ethernet précédentes Mode full-duplex ou half-duplex Paire torsadée ou fibre optique Mode full-duplex : utilise un commutateur Mode switch-to-switch et mode switch-to-end-station (de commutateur à commutateur ou à station) Pas de collision possible : CSMA/CD non appliqué limitation physique des distances, pas de pb de taille de trame Mode half-duplex : utilise un hub Les stations sont connectées directement à un hub : collisions CSMA/CD modifié (sinon pb de distance) : extension de trame ou mode rafale

94 Ethernet94 Gigabit Ethernet : le mode half-duplex Extension de trame (carrier extension) Rajout de bits de bourrage pour atteindre une taille de 512 octets (au sens « présence dun signal sur le support »). La trame utile mesure 64 octets minimum Si 64 < taille trame <512 octets, on ajoute un symbole d'extension de porteuse artificiel. Ce symbole est émis après le champ FCS de la trame. suppression aisée par le récepteur qui retransmet la trame courte sur les brins 10, 100 Mbit/s Mode rafale (frame bursting) Transmission de plusieurs trames successives en une seule fois Bourrage si moins de 512 octets Remarque Il vaut mieux investir dans un commutateur plutôt que de gâcher la bande passante par du bourrage Techniques proposées par pur souci de compatibilité avec les normes précédentes

95 Ethernet95 Gigabit Ethernet Quatre standards qui permettent le half-duplex et le full- duplex NomTypeLongueur max segment Remarques 1000Base-SX2 fibres optiques 550mMultimode 1000Base-LX2 fibres optiques 5000mMonomode ou multimode 1000Base-CXSTP (2 paires)25mPaires torsadées blindées 1000Base-TUTP (4 paires)100mPaires torsadées non blindées catégorie 5 et plus « 1000BASE-X »

96 Ethernet BASE-T Norme IEEE 803.2ab Utilisation de la modulation PAM5 : Pulse Amplitude Modulation, à 5 symboles (-2V, -1V, 0V, +1V, +2V) 1 symbole transporte 2 bits utiles plus des bits de correction derreur Utilisation dun treillis de Viterbi 4 symboles PAM5 sont émis simultanément sur 4 paires torsadées Débit de symbole sur 1 paire : 125 Mbaud/s Débit binaire utile sur 1 paire : 250 Mbit/s Electronique de commande très complexe ; très sensible au bruit… Document Cisco

97 Ethernet97 Les technologies 1000BASE-X Utilisent un codage 8B/10B 2 fibres optiques ou 2 paires STP 1 fibre (1 paire STP) pour lémission 1 fibre (1 paire STP) pour la réception Débit de 1250 Mbaud/s sur chaque fibre (ou câble STP)

98 Ethernet98 Gigabit Ethernet Tendances du marché : Le Gigabit sur cuivre (802.3ab) préserve les équipements Ethernet 10/100/1000 économique (moins cher que la fibre) fonctionne sur la majorité des câbles catégorie 5 installés Interconnexion haut débit entre switch économique (10x la bande passante du 100 Mbit/s pour 3x de coût en plus) Solutions plug and play 100 Base T Gigabit Ethernet 100BaseT Gigabit Ethernet

99 Ethernet99 Gigabit Ethernet : exemples dutilisation Interconnexion vers des serveurs pouvant atteindre les 1000 Mbits/s Technologies dont le coût par bit baisse Applications : serveurs de données, applications Web, imagerie médicale, transferts vers des serveurs de sauvegarde… 100 Base T Gigabit Ethernet Gigabit Ethernet

100 Gigabit Ethernet 10 Gigabit Ethernet Alliance : 802.3ae Membres fondateurs 3Com Corporation, Cisco Systems, Extreme Networks, Intel Corporation, Nortel Networks, Sun Microsystems, World Wide Packets Les enjeux du 10 Gigabit Ethernet Elimination des trunks en Gigabit Ethernet (permet de réduire le nombre de fibres) Solution économique pour les accès MAN Extension de lEthernet au MAN, WAN, tout en gardant une parfaite connectivité avec le LAN Ex. : réseau local du CERN en 10 Gigabit Ethernet. Transfert de gigantesques volumes de données en provenance de laccélérateur de particules LHC

101 Ethernet101 Pour résumer : Quel support pour quel Ethernet ? Ethernet 10 Mbit/s10 BASE 5Coax jaune BASE 2Coax Thin BASE TCat 5 UTP ou STP 10 BASE T4Cat 3, 4 ou 5 10 BASE FXFibre multi ou mono Ethernet 100 Mbit/s100 BASE TXCat 5 UTP ou STP 100 BASE T4Cat 3, 4 ou 5 UTP/STP 100 BASE FXFibre multi ou mono 100 VG AnyLanCat 3, 4 ou 5 UTP/STP Gigabit Ethernet1000 BASE TCat 5 UTP 1000 BASE CXCoax 1000 BASE SXFO multimode 1000 BASE LXFO monomode

102 Ethernet102 Les équipements dinterconnexion des réseaux locaux filaires

103 Ethernet103 Les équipements dinterconnexion et le modèle OSI Physique Liaison Réseau Transport Session Présentation Application Répéteur Passerelle Pont Routeur Exemples : Proxy HTTP Passerelle X400/SMTP (messagerie) Gateway IP / Commutateur X25 Switch-commutateur Ethernet / Pont Ethernet-Token-Ring Hub

104 Ethernet104

105 Ethernet105 Les équipements dinterconnexion du LAN Equipements dinterconnexion au niveau du LAN qui vont agir sur les couches 1 et 2 Répéteur, Hub : niveau 1 Pont (bridge), Commutateur (switch) : niveau 2 Routeur : équipement de niveau 3 Permet linterconnexion de LAN, interface entre le réseau local et les autres réseaux Filtre et transmet des paquets entrants en se basant sur ladresse destination du paquet (adresse IP) et sa table de routage

106 Ethernet106 Les équipements dinterconnexion du LAN Domaine de collision : segment de réseau dans lequel toutes les machines partagent la même bande passante (plus il y a de stations, plus il y a de collisions) Equipement de niveau 2 utilisé pour séparer les domaines de collision (analyse des adresses MAC qui évite la propagation des collisions) Domaine de broadcast : ensemble des éléments du réseau recevant le trafic de diffusion Equipement de niveau 3, routeur qui bloque les broadcasts

107 Ethernet107 Câblage dun immeuble

108 Ethernet108 Câblage dun immeuble Baies de brassage Câblage horizontal Interconnexion (Dorsale) Prises

109 Ethernet109 Bibliographie Les Réseaux, A. Tanenbaum, éd. Dunod « Réseaux Locaux », C. Bernard, ESIGETEL, « Réseaux Locaux », Périno, ENST Paris, 2000 « Ethernet », J-Y Leboudec, S. Robert, EPFL 2002 « La fibre optique en images », « Les réseau informatiques », Laurent JEANPIERRE, IUT Caen « Réseaux locaux Ethernet », E. Duris, Université MLV, 2003 « Ethernet Techonologies », Cisco « Technologie Ethernet », Philippe Latu,


Télécharger ppt "Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 IUT MLV – Site de Meaux."

Présentations similaires


Annonces Google