La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

INFO 3020 Introduction aux réseaux d’ordinateurs Philippe Fournier-Viger Département d’informatique, U.de M. Bureau D216,

Présentations similaires


Présentation au sujet: "INFO 3020 Introduction aux réseaux d’ordinateurs Philippe Fournier-Viger Département d’informatique, U.de M. Bureau D216,"— Transcription de la présentation:

1 INFO 3020 Introduction aux réseaux d’ordinateurs Philippe Fournier-Viger Département d’informatique, U.de M. Bureau D216, philippe.fournier-viger@umoncton.ca Automne 2014 1

2 Introduction Aujourd’hui (7 novembre) Fin du chapitre 6 Le chapitre 7 – couche 2 (début) Prochainement Énoncé du TP2 – adressage variable + questions théoriques 2

3 Horaire des examens finaux 3 Il y aura une partie théorique et une partie pratique Il reste également 2 devoirs

4 CHAPITRE 7 – LA COUCHE LIAISON DE DONNÉES 4

5 Introduction Les paquets doivent souvent traverser un ou plusieurs types de supports physiques. 5

6 Introduction (suite) Rôle de la couche 2 prépare les paquets à être transférés sur la couche physique (au niveau du réseau local), contrôle l’accès aux supports physiques. 6

7 Illustration fournit une interface à l’utilisateur pour que les données voyagent entre réseaux gérer les communications entre processus aux deux extrémités 7 prépare les données pour le support et contrôle d’accès

8 Introduction (suite) Protocoles adaptés à: ◦ topologies des réseaux, ◦ types de supports. Contrôle d’accès: ◦ accès contrôlé ◦ accès basé sur le conflit Format d’une trame: ◦ entête, queue, adresses MAC, codes de détection d’erreur,… 8

9 Terminologie trame: une unité de données, nœud: les périphériques. support (physique) réseau (physique): un support physique avec au moins 2 nœuds. 9

10 Terminologie (suite) données paquets segments, datagrammes 10 trames

11 ACCÈS AUX SUPPORTS 11

12 Accès aux supports La couche 2 ◦ permet aux couches supérieures d’accéder aux supports par des techniques telle que le verrouillage de la trame. ◦ contrôle la façon dont les données sont placées ou reçues sur le support (ex.: contrôle d’accès, détection d’erreurs). Rappel: réseau physique vs logique 12

13 Accès aux supports (suite) Un paquet circulant sur plusieurs réseaux interconnectés sera décapsulé puis encapsulé à chaque routeur qu’il traversera. L’entête d’une trame pour encapsuler un paquet dépendra du support physique sur le tronçon ou il est transmis. Différents protocoles seront utilisés en fonction du support physique. 13

14 Accès aux supports (suite) La couche 2 permet: isolement des transitions de support: les nœuds n’ont besoin de se préoccuper que des supports auxquels ils sont connectés. isolement par rapport aux couches supérieures: elles n’ont pas à savoir comment les données sont transmises sur les support physique. Sans la couche 2, … 14

15 Les supports ont des caractéristiques variées. Les services supportés par les protocoles de couche 2 sont variés. Ils ne sont pas les mêmes pour tous les types de support. Services offerts à la couche 2 15

16 Les protocoles de couche 2 spécifient: ◦ la façon d’encoder/décoder les trames ◦ les techniques pour placer/récupérer une trame sur un support (contrôle d’accès au support). ◦ le verrouillage de trame (comment détecter le début et la fin d’une trame) 16 Services offerts à la couche 2 (suite)

17 Réseaux physiques Différents types de réseaux physiques. ◦ réseaux point à point unidirectionnels, ◦ réseaux point à point bidirectionnels, ◦ réseaux avec plusieurs hôtes, ◦ etc. Les hôtes utilisent des adaptateurs pour transmettre sur le support (ex.: carte sans fil, …). 17

18 Un routeur possède divers types d’interface pour différents supports. réseau étendu réseau local Réseaux physiques (suite) 18

19 Création d’une trame Chaque protocole de couche 2 défini un format de trame. Une trame comporte des informations de contrôle telles que: ◦ l’adressage, ◦ le moment du début et de la fin de la conversation, ◦ les erreurs qui se sont produites, ◦ quels nœuds vont communiquer prochainement. Une trame possède un entête et une queue. Pourquoi une queue ? 19

20 Création d’une trame (suite) Verrouillage de trame: ajout de bits dans l’entête et la queue pour diviser le flux en regroupement qui peuvent être reconnus. permet de déterminer: ◦ le début et la fin d’une trame. ◦ et donc aussi quels bits sont les divers champs dans le flux de bits transmis sur le support. 20

21 Champs typiques d’une trame indicateur de début et de fin, (entête) champs d’adressage, (entête) type d’unités de données de protocole contenue dans la trame, (entête) les données, champs pour la détection d’erreur, etc. (queue) … 21

22 Création d’une trame (suite) Un exemple de trame: Tous les protocoles n’utilisent pas nécessairement les mêmes champs. 22

23 Connexion aux supports (suite) La couche 2 prend souvent la forme d’un adaptateur, une entité physique: (ex.: mise en œuvre dans une carte Ethernet). Par opposition, les couches supérieures sont généralement des couches logicielles. L’adaptateur ◦ établi la connexion entre les processus et le support physique. ◦ comporte ses propres logiciels. http://fr.wikipedia.org/wiki/Fichier:GB_Network_PCI_Card.jpg 23

24 Illustration 24

25 Sous-couches La couche 2 est souvent divisée en deux couche supérieure (couche de lien logique / LLC ): ◦ fournis des services uniformes au protocoles de la couche réseau (ex.: IEEE 802.2) ◦ permet plusieurs protocoles de couche 3 sur le même réseau local (IP, IPX, AppleTalk…) ◦ est exécutée de façon logicielle. 25

26 Connexion aux supports (suite) ◦ couche inférieure (couche d’accès au support / MAC):  processus d’accès au support. (IEEE 802.11, Ethernet – cuivre (802.3), FDDI…)  exécutée par le matériel  adressage (MAC), délimitation, code de détection d’erreur, etc. (en fonction du support et protocole de couche 2) Cette division permet d’utiliser un même type de trames sur plusieurs supports (ex.: Ethernet). 26

27 Illustration 27

28 Normes et protocoles Modèle TCP-IP: la couche « accès réseau » est l’équivalent des couches 1 et 2 du modèle OSI. Protocoles de la couche 2 généralement non définis dans des RFC. Les protocoles sont définis par: ◦ des organismes d’ingénierie (ex.: IEEE, ANSI): normes et protocoles ouverts ◦ des compagnies du secteur des télécommunications: protocoles propriétaires qui tirent profits de nouvelles avancées technologiques ou dans un but commercial. 28

29 Normes et protocoles (suite) l’ISO (International Organization for Standardization) l’IEEE (Institute of Electrical and Electronics Engineers) l’ANSI (American National Standards Institute) l’ITU (International Telecommunication Union) exemple 29 Organisation Protocole(s)

30 Techniques de contrôle d’accès au support Plusieurs méthodes pour définir comment les nœuds partagent un support. Analogue aux règles ou absence de règles de circulation sur une route. La méthode de contrôle d’accès au support dépend de: ◦ est-ce que les nœuds partagent le support? ◦ la topologie: comment la connexion établie entre les nœuds apparaît à la couche liaison de données. ◦ est-ce que les nœuds peuvent détecter les collisions? ◦ … 30

31 Techniques de contrôle d’accès au support (suite) Deux types de contrôle d’accès: Sans contrôle: beaucoup de collisions et de retransmissions. Avec contrôle: moins de collision, plus de surcharge. 31

32 Selon certaines topologies, le support est partagé par plusieurs nœuds. Deux méthodes élémentaires de contrôle d’accès  Contrôle d’accès pour les supports partagés 32

33 Chaque nœud dispose de son tour ◦ une seule station à la fois transmet des données, ◦ aucune collision, ◦ débit prévisible, ◦ peut être inefficace. Ex.: FDDI, Token Ring (jetons) Image: wikipedia Accès contrôlé 33

34 Accès basé sur le conflit: Tous les nœuds sont en concurrence pour le support. un nœud écoute pour voir si le support est libre, ◦ si libre, le nœud transmet ses données, ◦ si occupé, le nœud attend un délai aléatoire avant de retransmettre (au besoin, ceci peut être répété). si une collision survient, les données sont corrompues et doivent être retransmises. fonctionne bien tant que les périphériques ne sont pas surutilisés (perte de débit). 34

35 CSMA/CD (CD = collision detection) ◦ Ex.: Ethernet (802.3) ◦ le périphérique vérifie si un signal est transmis sur le support, ◦ si collision, tous les nœuds arrêtent de transmettre temporairement. CSMA/CA (CA = collision avoidance) ◦ Ex.: sans fils (802.11) ◦ le périphérique vérifie si un signal est transmis sur le support (pas toujours fiable, car nœud éloignés peuvent interférer), ◦ si le support est libre, le nœud annonce son intention de l’utiliser (optionnel), Deux méthodes d’accès pour supports partagés (suite) 35

36 topologie point à point, peu de contrôle requis, communication bidirectionnelle simultanée (half-duplex) ◦ les nœuds transmettent et reçoivent, mais pas simultanément. communication bidirectionnelle non simultanée (full-duplex) ◦ les deux nœuds peuvent transmettre et recevoir au même moment analogie: téléphone, walkie-talkie Contrôle d’accès pour les supports partagés (suite) 36

37 Topologie logique vs physique topologie physique: arrangement des nœuds et connexions entre eux. topologie logique: façon de transmettre définie par un protocole de niveau 2 (connexion virtuelle), lié au mécanisme d’accès. point à point bus anneau 37

38 Topologie point à point Point à point protocole de contrôle d’accès très simple. Peu de surcharge. un nœud émet, l’autre reçoit, et vice-versa. Point à point logique ex.: nœuds finaux interconnectés par des périphériques intermédiaires, on parle parfois de « circuits virtuels », détermine la méthode d’accès du protocole de niveau 2. 38

39 Topologie d’accès multiple Un support partagé par plusieurs nœuds. Les topologie logique d’accès multiple nécessitent une méthode d’accès pour éviter/gérer les collisions (généralement CSMA/CD, CSMA/CA, mais aussi méthodes utilisant des jetons). 39

40 Topologie en anneau FDDI, Token ring Technique de contrôle: passage de jeton. Si un nœud reçoit une trame qui ne lui est pas adressée, il la transmet au suivant. Une seule trame à la fois sur le support, généralement. Si aucune donnée, un jeton circule (ex.: 3 bits) et seul le nœud ayant le jeton peut émettre. Un nœud peut être désigné « chef » et réémettre un jeton en cas de problème. 40

41 ADRESSAGE ET DONNÉES DE TRAMES 41

42 Encapsulation Les paquets sont encapsulés dans des trames avec entête, données et queue de bande. Lorsqu’une trame arrive à destination, les informations de trame sont supprimées. Lorsqu’une trame traverse un routeur, les informations de trame sont modifiées. 42

43 L’entête de trame Exemple d’information dans l’entête (peut varier): ◦ indicateur de début de trame, ◦ adresses (source et destination), ◦ type de protocole de couche supérieure, ◦ la longueur de la trame, ◦ Champ de contrôle de connexion logique : permet d’établir une connexion logique entre des nœuds. ◦ Champ de contrôle de liaison physique : permet d’établir la liaison aux supports. ◦ Champ de contrôle de flux : permets de lancer et d’arrêter le trafic sur les supports. ◦ Champ de contrôle de congestion : indique la congestion sur les supports. 43

44 Adressage Objectif: acheminer les données sur un support partagé local. Adresses physiques ◦ généralement attribuées par le fabricant, ◦ utilisé seulement pour la livraison locale, ◦ n’indique pas le réseau ou se situe le nœud, ◦ si un nœud est déplacé dans un autre réseau, il conserve la même adresse physique. L’adressage varie en fonction de la topologie: ◦ point à point: pas besoin d’adressage requis. 44

45 Ex.: adresses MAC aussi appelée « adresse physique » 48 bits, 12 caractères, chaque caractère égale 4 bits. Plusieurs formats: ◦ FFFF.FFFF.FFFF ◦ FF:FF:FF:FF:FF:FF Les six premiers caractères indique le fabricant ou vendeur. Les derniers six caractères identifie l’adaptateur réseau de façon unique. Généralement unique. Adresses MAC écrite dans la ROM. Certains adaptateur permettent de changer l’adresse MAC en mémoire RAM (ex.: routeurs CISCO, Windows..) Adresse de diffusion locale: FFFF.FFFF.FFFF 45

46 La queue de bande séquence de contrôle de trame (FCS)  détection des erreurs  important à la couche 2, car interférence et distorsions peuvent survenir.  fonction de hachage CRC (Cyclic Redundancy Check),  à la réception, le nœud recalcule le CRC et compare.  si une erreur, une correction peut être tentée (selon le protocole utilisé)  si une erreur n’est pas détectée (cas rare), cela pourrait être détecté à des couches supérieures. indicateur de fin de trame (lorsque la taille n’est pas spécifiée). 46

47 Protocoles de couche 2 Protocoles abordés dans les cours CCNA : Ethernet ; PPP (Point-to-Point Protocol) ; HDLC (High-Level Data Link Control) ; Frame Relay ; ATM (Asynchronous Transfer Mode). Technologies de réseau local : pouvoir prendre en charge de nombreux hôtes, bande passante élevée peut coûteuse à cause de la zone géographique limitée. Technologies de réseau étendu: il est plus coûteux d’avoir des réseaux ◦ avec une large bande passante et ◦ étendus sur de grandes zones géographiques. 47

48 Protocole Ethernet pour les réseaux locaux Une famille de technologies (normes IEEE 802.2 et IEEE 802.3) incluant protocoles de couche 2 et technologies de couche 1. La technologie la plus utilisée pour les réseaux locaux. De 100 Mb/s à 10 Go/s. Le format des trames reste cohérent entre les différentes formes d’Ethernet, mais les méthodes de détection et placement des données varient. 48

49 Protocole Ethernet pour les réseaux locaux (suite) service non orienté connexion sur un support partagé avec CSMA/CD comme méthode d’accès au support. Dans l’entête des trames Ethernet, des adresses MAC sont utilisées. Les champs des trames restent généralement les mêmes pour les différentes vitesses d’Ethernet, mais au niveau de la couche 1, les bits peuvent être placés différemment. Ethernet II est le format de trame utilisé par les réseaux TCP/IP. 49

50 Illustration Plus de détails seront présentés sur Ethernet au chapitre 9. 50

51 Le protocole PPP utilisé pour livrer des trames entre deux nœuds. RFC 1661, 2516… PPP a été développé en tant que protocole de réseau étendu et demeure le protocole de choix pour mettre en œuvre de nombreux réseaux étendus série. PPP peut être utilisé sur différents supports physiques: ◦ câbles à paires torsadées, ◦ fibre optique, transmission par satellite, … 51

52 Le protocole PPP (suite) Pourquoi utiliser PPP? ◦ permet aux paquets IP de circuler sur des liaisons séries (alternative : le protocole SLIP), ◦ permet de gérer l’authentification et de surveiller la quantité de trafic;..  ex.: internet par ligne téléphonique PPPoE (PPP over Ethernet) ◦ pour obtenir les fonctionnalités utiles de PPP sur un réseau Ethernet ◦ Ex.: fournisseur d’accès internet par DSL (réseau non série) 52

53 Illustration 53 http://www.vicomsoft.com/learning-center/pppoe/

54 Le protocole PPP (suite) architecture multicouche, pour supporter plusieurs supports, PPP établit une connexion logique (« sessions ») entre deux nœuds, La session PPP masque au protocole PPP supérieur les supports physiques sous-jacents, Les sessions fournissent également au protocole PPP une méthode permettant d’encapsuler plusieurs protocoles sur une liaison point à point. Chaque protocole encapsulé sur la liaison établit sa propre session PPP. Le protocole PPP permet également aux deux nœuds de négocier des options au sein de la session PPP. Ceci inclut l’authentification, la compression et les liaisons multiples (l’utilisation de plusieurs connexions physiques). 54

55 Le protocole PPP (suite) 55

56 7.4 MISE EN PRATIQUE 56

57 Exemple de transfert de données sur un interréseau Scénario: deux hôtes se transfèrent des données par un interréseau. Certaines hypothèses: ◦ les tables de routage et tables ARP ont déjà été constituées. ◦ Session TCP déjà établie entre le client et le serveur. Serveur Web 57

58 Serveur Web Pour la connexion de réseau étendu entre routeurs, PPP a déjà établi une connexion physique et une session PPP. 58

59 (1) L’utilisateur fait une requête vers une page Web. 59

60 (2) Le navigateur démarre une requête HTTP Get. La couche application ajoute l’entête pour identifier l’application et le type de données. 60

61 (3) La couche transport identifie le service de la couche supérieure comme un client WWW. La couche transport associe ensuite ce service au protocole TCP et affecte les numéros de ports. Port source sélectionné de manière aléatoire. Port de destination (80). 61

62 (4) Le protocole TCP envoie un numéro de reçu qui indique au serveur WWW le numéro de séquence du prochain segment TCP dont le client attend la réception. 62

63 (5) Couche réseau: un paquet IP est construit pour identifier les hôtes sources et destination. Adresse de destination: adresse IP stockée en mémoire cache dans la table d’hôtes Adresse source: sa propre adresse IPv4. La couche réseau identifie que le protocole de couche supérieure est TCP 63

64 (6) Couche liaison de données: recherche dans le cache d’ARP pour déterminer l’adresse MAC du routeur B (passerelle par défaut). Création d’une trame Ethernet II qui circule sur le support local. Adresse Mac source: celle du portable Adresse Mac de destination : 64

65 CSMA/CD est utilisé pour contrôler le placement de la trame sur le support. (7) La trame indique le protocole de couche supérieure (IPv4): 0800 La trame a un préambule avec l’indicateur Start of Frame (SOF) et se termine par la somme de contrôle CRC. 65

66 CSMA/CD est utilisé pour contrôler le placement de la trame sur le support. (8) Couche physique: codage de la trame sur le support un bit à la fois. Le segment entre le routeur A et le serveur utilise un segment 10Base-T. Par conséquent, les bits sont codés avec un codage Manchester. Le routeur les met en tampon au fur et à mesure de leur réception. 66

67 L’adresse correspond. Donc le routeur enlève l’entête et queue de la trame et la transfère à la couche 3. (9) Le routeur B examine les bits du préambule et SOF. Voyant le début d’une trame, il commence à mettre en tampon les bits. Ensuite, le routeur génère le code CRC et compare. Si la trame est intacte, le routeur vérifie que son adresse MAC est la même que la destination de la trame. 67

68 (10) Couche réseau: Le routeur compare l’adresse IP de destination du paquet avec sa table de routage. Il trouve qu’elle correspond à l’interface S0/0/0. Le paquet est transféré à cette interface (à l’interne du routeur).. 68

69 (11) Le routeur créé une trame PPP pour le transport sur le réseau étendu. La valeur 011111110 indique le début de la trame. La valeur 11111111 est une diffusion (pas important car PPP est un protocole point à point. 69

70 (12) Le champs de protocole indique IPV4. La trame inclut un code CRC. La valeur 01111110 indique la fin de la trame PPP. 70

71 (13) Le circuit et la session PPP entre les routeurs ayant déjà été établies, la couche physique encode la trame sur le support, bit par bit. Le routeur A reçoit les bits et les met en tampon. La représentation des bits et leur encodage dépend du type de support utilisé. 71

72 (14) Le routeur examine les bits et remarque le début d’une trame. Il accumule ensuite les bits dans un tampon. Quand la trame est reçue entièrement (grâce au 01111110), il vérifie le CRC. Puisque la trame est intacte, le routeur A enlève les champs de couche 2 et le paquet est transféré à la couche 3. 72

73 (15) Couche réseau: l’adresse IP de destination est comparée à la table de routage. Le routeur A découvre que l’adresse est accessible directement par une interface (FA0/0). Le paquet est transféré à l’interface Fa0/0. 73

74 (16A) La couche 2 regarde le cache ARP du routeur A pour déterminer l’adresse MAC du serveur Web. La couche 2 construit une trame EthernetII à destination de cette adresse. 74

75 (16B) Adresse source: interface du routeur (fa0/0) Adresse destination : adresse Mac du serveur La trame indique aussi le protocole IPv4 de couche 3. Notez aussi la présence du préambule, SOF et CRC. 75

76 (17) La couche physique encode la trame sur le support un bit à la fois. Le segment entre le routeur et le serveur est un segment 100Base-T. Par conséquent, les bits sont encodés selon l’encodage 4B/5B. Le serveur met les bits reçus dans un tampon. 76

77 (18) Le serveur Web examine le préambule et SOF et voit deux bits consécutifs indiquant le début d’une trame. Le serveur met les bits reçus en tampon. Quand la trame est reçue, le serveur vérifie le CRC. 77

78 (19) La trame est considérée intacte. L’adresse Mac est vérifiée. Elle correspond. L’entête et la queue son retirés et le paquet est transmis à la couche 3. 78

79 (20) Couche réseau: L’adresse IPv4 est examinée et correspond. La couche 3 découvre que le protocole de couche 4 est TCP. Le segment TCP est transmis au service TCP de couche 4. 79

80 (21) Couche 4: le segment TCP est examiné pour déterminer à quelle session il appartient (en vérifiant les ports). Le numéro de séquence est utilisée pour replacer le segment en ordre avant d’être envoyé à la couche Application. 80

81 (22) Couche application: la requête est reçue par le service du serveur Web (httpd). Le service peut formuler une réponse… 81

82 Exercices Packet tracer 7.4.1.3 7.5.1.1 7.6.1.3 Autres: Activité 7.6.1 – questions de révision Questionnaire du chapitre 7.7.1.1 Lab 7.5.2 82

83 INFORMATION SUPPLÉMENTAIRE 83

84 Connexion aux supports (suite) La couche 2 est souvent divisée en sous- couche: ◦ LLC (Logical Link Control): couche supérieure (couche de lien logique): fournis des services au protocoles de la couche réseau ◦ MAC (Media Access Control): couche inférieure (couche d’accès au support): processus d’accès au support. 84

85 LLC (Logical Link Control) Agit comme interface entre la couche MAC et la couche Réseau. Indique le protocole de couche 3 (IP, IPX…) pour permettre leur multiplexage au niveau de la couche MAC. Autres fonctions possibles: contrôle d’erreur et contrôle de flux entre deux nœuds (plutôt rare, car cela peut être effectué au niveau de la couche 4). Exemple: HDLC, PPP, IEEE 802.2 (utilisé par IEEE 802.11, etc.) Effectué par un logiciel 85

86 MAC (Media Access Control): détecter le début et la fin des trames dans la séries de bits reçus de la couche physique. ajouter des bits pour indiquer le début et la fin d’une trame. effectuer la détection des erreurs de transmissions (insérée par l'émetteur et vérifiée par le récepteur). ajoute les adresses MAC source et destination ( 6 octets en hexadécimal. (ex.: 01:23:45:67:89:ab). analyse les trames reçues et ne conserve que celle qui lui sont destinées, effectue le contrôle d’accès au média physique s’il est partagé 86

87 Exemple avec Ethernet ◦ Couche LLC (supérieure): IEEE 802.2 : défini comment multiplexer plusieurs protocole de couche 3 dans les trames. Effectué par un logiciel.  utilisé pour supporter de façon transparente une interopérabilité entre plusieurs types de réseaux (ex.: FDDI et Token Ring) ◦ Couche MAC (inférieure): IEEE 802.3 : défini comment l’information est transmises et l’encodage en trame, l’adressage MAC, et le fonctionnement d’Ethernet. Effectué au niveau matériel. 87

88 Termes Types d’accès: Accès déterministe: accès tour à tour au support Accès non-déterministe: accès basé sur le conflit. 88

89 Références Chapitre 7 de CCNA Exploration 1 89


Télécharger ppt "INFO 3020 Introduction aux réseaux d’ordinateurs Philippe Fournier-Viger Département d’informatique, U.de M. Bureau D216,"

Présentations similaires


Annonces Google