Notions de base sur les réseaux – Chapitre 9

Slides:



Advertisements
Présentations similaires
Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé
Advertisements

Chapitre II RESEAUX LOCAUX Ethernet
11 - Composants dun routeur. Sommaire 1)Sources de configuration externes 1)Composants de configuration internes et commandes détat associées.
11 - Composants d’un routeur
Protocole PPP* *Point-to-Point Protocol.
– VLAN et VTP. Sommaire 1)VLAN* 1)VTP** *Virtual Local Area Network **VLAN Trunk Protocol.
Plan Gigabit ETHERNET et évolutions DESS IIR option RESEAUX
Gigabit et 10 Gigabit Ethernet
Chapitre 3 : Les Réseaux Locaux
Chapitre 5 : Le Modèle OSI La Couche Liaison De Données
Authentification contre Masquarade
Formation réseau de base
LES TRANSMISSIONS DE DONNEES DANS LE SECTEUR INDUSTRIEL. ZOBRIST Julien TS1 ETA.
Communication sur un réseau
Introduction aux réseaux
Le réseau Ethernet Présentation Patrick MONASSIER
Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1.
Les Réseaux Informatiques
Le modèle O.S.I..
Les medias.
Les équipements d’un réseau local
Architecture Réseau Modèle OSI et TCP.
[Title of the course] Cisco CCNA 1 Campus-Booster ID : 318
Introduction aux réseaux
Le Modele OSI.
LES RESEAUX en Première et Terminale SI (Ressources)
© Sopra, 1999 / Date / Nom doc / p1 Ethernet - Pratique SOPRA. / IUT GTR Éric Aimée.
© Sopra, 1999 / Date / Nom doc / p1 Réseaux Locaux SOPRA. / IUT GTR Éric Aimée.
Communication sur un réseau
Cours de Réseaux Informatiques
INITIATION AUX RESEAUX
Cours 5 Le modèle de référence.
III- Une typologie Les réseaux locaux Les réseaux étendus.
Sommaire Dans ce chapitre, nous aborderons :
JM Pottier (France Telecom) 15/10/2007
Planification et câblage des réseaux
OSI et TCP/IP CNAM
Concepts fondamentaux des réseaux
Technologies Ethernet
Les RESEAUX.
1. Introduction Le traitement informatisé de données requiert un dialogue, une communication entre l’homme et la machine, et parfois, entre plusieurs.
L’architecture physique
Les Réseaux Informatiques
Commutation de circuits
Couche transport du modèle OSI
Architecture Ethernet [© MRIM.tv.2003
Réseaux Informatiques
Architecture ISEP 2007– A3 Partie 2.
Les RESEAUX.
Les RESEAUX.
Open System Interconnection
UE3-1 RESEAU Introduction
Fonctionnalité et protocole des couches applicatives
Adressage du réseau IPv4
Les fonctionnalités de base des réseaux
Couche réseau du modèle OSI
Réseaux Informatiques
Notions de base sur les réseaux – Chapitre 8
Les architectures logiques
INFO 3020 Introduction aux réseaux d’ordinateurs Philippe Fournier-Viger Département d’informatique, U.de M. Bureau D216,
Les réseaux locaux (Ethernet)
Chapitre8 Configuration de l'adressage TCP/IP et de la résolution de noms Module S41.
Les Réseaux Informatiques Rappels
M2.22 Réseaux et Services sur réseaux
Département Informatique Les Réseaux Informatiques Couche Liaison Protocole Ethernet Laurent JEANPIERRE.
Département Informatique Les Réseaux Informatiques Ethernet, FastEthernet, Gigabit Ethernet : L’évolution Laurent JEANPIERRE.
Unité 1: Concepts de base
-WIFI - La norme IEEE Ameid Soufiane Réalisé par : Kahoul Kenza
Transcription de la présentation:

Notions de base sur les réseaux – Chapitre 9 ETHERNET Notions de base sur les réseaux – Chapitre 9

Présentation Ethernet est la technologie LAN la plus employée actuellement

ETHERNET : normes et mise en œuvre La première norme Ethernet a été publiée en 1980 par un consortium de Digital Equipment Corporation, Intel et Xerox En 1985, le comité de normes de l’IEEE (Institute of Electrical and Electronics Engineers) pour les réseaux locaux et métropolitains a publié des normes pour les réseaux locaux (802.x) La norme Ethernet porte le numéro 802.3.

ETHERNET : Couche 1 et Couche 2

LLC : connexion aux couches supérieures la norme IEEE 802.2 décrit les fonctions de la sous-couche LLC et la norme 802.3 celles de la sous-couche MAC et de la couche physique.

MAC : Transmission des données jusqu’aux supports La sous-couche MAC d’Ethernet a deux fonctions principales : Encapsulation des données la délimitation des trames, l’adressage, la détection d’erreurs. Contrôle de l’accès aux supports Contrôle le placement et le retrait des trames sur les supports, Initialise la transmission des trames Restauration après un échec de transmission dû à des collisions. Topologie logique Bus prenant en charge un accès multiple. La méthode de contrôle de l’accès aux supports, pour Ethernet classique, est un accès avec détection des collisions appelé CSMA/CD (Carrier Sense Multiple Access with Collision Detection, détection de porteuse avec accès multiple).

Mise en œuvre physique d’Ethernet Le succès d’Ethernet est dû aux facteurs suivants : Simplicité et facilité de maintenance Possibilité d’incorporer de nouvelles technologies Fiabilité Coûts minimes d’installation et de mise à niveau Transport des données de 3 Mbits/s à 10 GBits/s aujourd’hui

L’histoire d’Ethernet

L’histoire d’Ethernet Ethernet hérité transmission bidirectionnelle non simultanée. Ethernet moderne communications bidirectionnelles simultanées.

Gigabit Ethernet et ses suites…

Gigabit Ethernet et ses suites… Ethernet au-delà du LAN

La trame : Encapsulation du paquet Comparaison des trames 802.3 et Ethernet La norme Ethernet initiale prévoyait une taille de trame minimale de 64 octets et maximale de 1 518 octets. La norme IEEE 802.3ac, publiée en 1998, a fixé la taille de trame maximale autorisée à 1 522 octets. La taille de trame a évolué de manière à prendre en charge une technologie appelée VLAN (Virtual Local Area Network, réseau local virtuel).

Adresse MAC dans Ethernet Tous les nœuds partagent les supports. Chaque nœud requiert une adresse distincte pour recevoir des données. Une adresse MAC Ethernet est une valeur binaire de 48 bits exprimées sur 12 chiffres hexadécimaux.

Structure d’une adresse MAC

Autre couche d’adressage Couche liaison de données Couche réseau

Monodiffusion

Diffusion

Multidiffusion Adresses IP Multidiffusion 224.0.0.0 à 239.255.255.255 Adresses Mac commencent toujours par 01-00-5E

Contrôle de l’accès au support avec Ethernet

Processus CSMA/CD Détection de signal porteur Pas de détection de signal porteur

Détection des collisions Processus CSMA/CD Accès multiple Détection des collisions Signal de congestion

retransmission aléatoire Processus CSMA/CD retransmission aléatoire

Concentrateurs et domaines de collision

Synchronisation Ethernet Latence Temps mis par le signal électrique pour se propager le long du câble. Ce délai cumulé augmente la probabilité de survenance de collisions, dans la mesure où un nœud écouteur peut se mettre à transmettre des signaux alors que le concentrateur ou le répéteur est déjà en train de traiter le message

Synchronisation Ethernet Synchronisation de trames pour des communications asynchrones Les mises en œuvre Ethernet à des débits de 10 Mbits/s et inférieurs, sont dites asynchrones. Les mises en œuvre Ethernet à des débits de 100 Mbits/s et supérieurs, sont dites synchrones. Pour des raisons de compatibilité, les champs Preamble (Préambule) et SFD (Start Frame Delimiter, Délimiteur de début de trame), sont tout de même présents.

Durée de bit La fenêtre de collision réelle est à peine supérieure à la durée théorique requise pour qu’une trame parcourt le chemin entre les points les plus éloignés du domaine de collision, puis entre en collision au dernier moment avec une autre transmission, et que les fragments de collision (trames incomplètes) retournent au périphérique émetteur et soient détectés.

Espacement inter trame et réémission Les normes Ethernet prévoient un espacement minimum entre deux trames n’entrant pas en collision.

Espacement inter trame et réémission Signal de brouillage Les stations qui détectent une collision émettent un signal de brouillage sur 32 bits qui permet à tous les périphérique de détecter la collision La configuration la plus courante reprend le signal du préambule a savoir 1010

Espacement inter trame et réémission Durée de réémission Après la réception d’un signal de brouillage, toutes les stations interromptent leur transmission et observent un délai d’attente aléatoire (défini par le minuteur d’interruption) avant d’envoyer une autre trame. Après 16 tentatives infructueuse, la trame est abandonnée et une erreur est générée sur la couche réseau.

Vue d’ensemble de la couche physique d’Ethernet

Ethernet 10 Mbits/s et 100 Mbits/s 10BASE-T catégorie 3, catégorie 5 plus répandue (RJ45) 100BASE-TX catégorie 5 ou supérieure (RJ45) 100BASE-FX avec un câble à fibres optiques (connecteurs SC duplex)

Ethernet 1 000 Mbits/s - Gigabit Ethernet Support cuivre Ethernet 1000BASE-T fournit une transmission bidirectionnelle simultanée à l’aide de quatre paires de câble à paires torsadées non blindées de catégorie 5 ou supérieure. 125 Mbits/s par paire en bidirectionnelle utilise un codage de lignes 4D-PAM5 (5-level Pulse Amplitude Modulated).

Ethernet 1 000 Mbits/s - Gigabit Ethernet Support fibre optique Toutes les versions 1000BASE-SX et 1000BASE-LX prennent en charge une transmission binaire bidirectionnelle simultanée à 1 250 Mbits/s, sur deux brins de fibre optique. Codage de transmission est basé sur le schéma de codage 8B/10B. Pour raisons de codage la limite est fixée à 1Gbits/s.

100 Mbits/s - Fast Ethernet Topologie en étoile avec l’Ethernet 10BASE-T et 100BASE-TX Le codage 4B/5B est utilisé pour 100BASE-TX Ethernet.

Avenir et devenir d’Ethernet La norme IEEE 802.3ae a été adaptée pour inclure la transmission en mode bidirectionnel simultané de 10 Gbits/s sur un câblage à fibres optiques : Format de trame identique permet une interopérabilité entre toutes les versions d’Ethernet  Durée d’un bit est désormais de 0,1 ns. Toutes les autres variables de temps s’adaptent en conséquence. Puisque des connexions à fibres optiques bidirectionnelles simultanées sont utilisées, il n’y a pas de conflit d’accès aux supports et la fonction d’accès CSMA/CD est inutile. Les sous-couches IEEE 802.3 des couches OSI 1 et 2 sont majoritairement préservées, avec quelques ajouts pour permettre les liaisons à fibre optique sur 40 km et l’interopérabilité avec d’autres technologies de fibres.

Ethernet hérité : Utilisation de concentrateurs Évolutivité Latence Si la longueur des supports ou le nombre de concentrateurs et de répéteurs connectés à un segment augmente, la latence augmente également. Panne réseau Collisions

Ethernet moderne : utilisation de commutateurs Les commutateurs permettent la segmentation du LAN en domaines de collisions distincts.

Ethernet moderne : utilisation de commutateurs Les nœuds sont directement connectés : Bande passante dédiée sur tous les ports Environnement sans collision Transmission bidirectionnelle simultanée

Commutateur : un réacheminement sélectif La retransmission est basée sur l’adresse MAC de destination Réacheminement sélectif Stockage et retransmission.

Fonctionnement des commutateurs Pour accomplir leurs tâches, les commutateurs LAN Ethernet utilisent cinq fonctions de base : L’apprentissage L’horodatage L’inondation Le réacheminement sélectif Le filtrage

Fonctionnement des commutateurs Pour accomplir leurs tâches, les commutateurs LAN Ethernet utilisent cinq fonctions de base : L’apprentissage L’horodatage L’inondation Le réacheminement sélectif Le filtrage

Fonctionnement des commutateurs Pour accomplir leurs tâches, les commutateurs LAN Ethernet utilisent cinq fonctions de base : L’apprentissage L’horodatage L’inondation Le réacheminement sélectif Le filtrage

Fonctionnement des commutateurs Pour accomplir leurs tâches, les commutateurs LAN Ethernet utilisent cinq fonctions de base : L’apprentissage L’horodatage L’inondation Le réacheminement sélectif Le filtrage

Fonctionnement des commutateurs Pour accomplir leurs tâches, les commutateurs LAN Ethernet utilisent cinq fonctions de base : L’apprentissage L’horodatage L’inondation Le réacheminement sélectif Le filtrage

Fonctionnement des commutateurs Pour accomplir leurs tâches, les commutateurs LAN Ethernet utilisent cinq fonctions de base : L’apprentissage L’horodatage L’inondation Le réacheminement sélectif Le filtrage

Fonctionnement des commutateurs Pour accomplir leurs tâches, les commutateurs LAN Ethernet utilisent cinq fonctions de base : L’apprentissage L’horodatage L’inondation Le réacheminement sélectif Le filtrage

Processus ARP Le protocole ARP assure deux fonctions de base : Résolution des adresses IPv4 en adresses MAC, Conservation en mémoire cache des mappages.

Processus ARP Le protocole ARP assure deux fonctions de base : Résolution des adresses IPv4 en adresses MAC, Conservation en mémoire cache des mappages.

Processus ARP Le protocole ARP assure deux fonctions de base : Résolution des adresses IPv4 en adresses MAC, Conservation en mémoire cache des mappages.

Processus ARP Le protocole ARP assure deux fonctions de base : Résolution des adresses IPv4 en adresses MAC, Conservation en mémoire cache des mappages.

Processus ARP Le protocole ARP assure deux fonctions de base : Résolution des adresses IPv4 en adresses MAC, Conservation en mémoire cache des mappages.

Processus ARP Le protocole ARP assure deux fonctions de base : Résolution des adresses IPv4 en adresses MAC, Conservation en mémoire cache des mappages.

Processus ARP Le protocole ARP assure deux fonctions de base : Résolution des adresses IPv4 en adresses MAC, Conservation en mémoire cache des mappages.

Processus ARP : destination externe au réseau local Proxy ARP Pour fournir l’adresse MAC de ces hôtes, l’interface du routeur peut utiliser un proxy ARP pour répondre au nom de ces hôtes distants. Le cache ARP du périphérique à l’origine de la requête contient l’adresse MAC de la passerelle associée aux adresses IP externes au réseau local. Le proxy ARP permet à l’interface du routeur de se comporter comme un hôte possédant l’adresse IPv4 demandée dans la requête ARP. En « falsifiant » son identité, le routeur accepte d’acheminer les paquets vers la destination « réelle ».

Processus ARP : suppression de mappage d’adresse Pour chaque périphérique, un compteur de cache ARP supprime les entrées ARP qui n’ont pas été utilisées pendant une période donnée.

Diffusion ARP et problèmes Surcharge des supports Sécurité des supports