Ingénierie des réseaux - Chapitre 5 La couche Liaison

Slides:



Advertisements
Présentations similaires
Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé
Advertisements

Chapitre II RESEAUX LOCAUX Ethernet
La Couche Réseau.
Couche liaison de données
Protocole PPP* *Point-to-Point Protocol.
Technologie Frame Relay. Sommaire 1)Technologie 1)Interface LMI & DLCI 1)Fonctionnement, table de commutation & processus de transmission 1)Sous-interfaces.
Chapitre 3 : Les Réseaux Locaux
Formation réseau de base
LES TRANSMISSIONS DE DONNEES DANS LE SECTEUR INDUSTRIEL. ZOBRIST Julien TS1 ETA.
Le Bus CAN CAN est un véritable réseau qui respecte le modèle OSI
UDP – User Datagram Protocol
Communication entre Ordinateurs
Introduction aux réseaux
Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1.
Le modèle O.S.I..
Les medias.
Les équipements d’un réseau local
Architecture Réseau Modèle OSI et TCP.
ADR Active and Dynamic Routing. Plan Introduction au routage Les réseaux actifs Les agents Mise à jour des matrices de routage Architecture du routage.
Les réseaux informatiques
Introduction aux réseaux
NOTE : Pour faire évoluer le diaporama, si le clic de souris ne fait rien utilisez les touches du clavier : Pg up Pg down.
TRANSMISSION DES DONNEES.
Protocole 802.1x serveur radius
Allexis Vicquelin & Ainhoa Martinez Le Switch
LES RESEAUX en Première et Terminale SI (Ressources)
Cours n° 3 Réseaux locaux et technique d’accès
Chapitre 1: Réseaux Informatiques
Cours de Réseaux Informatiques
Cours 5 Le modèle de référence.
Sommaire Dans ce chapitre, nous aborderons :
ARP Le protocole ARP.
Suite.
(\> LordLogs </) VIA 09/12/2010
OSI et TCP/IP CNAM
Technologies Ethernet
Les RESEAUX.
Advisor Advanced IP Présentation Télémaintenance Télésurveillance.
Le partage de la ligne.
Intervention sur un système technique
Séance 13 Internet.
Concepts fondamentaux
Les Réseaux Informatiques Clients & Serveurs Le protocole FTP Laurent JEANPIERRE DEUST AMMILoR.
Master 1 SIGLIS Ingénierie des réseaux Stéphane Tallard Chapitre 4 – Couche réseau Master 1 SIGLIS1 Ingénierie des réseaux - Chapitre 4 La couche réseau.
1. Introduction Le traitement informatisé de données requiert un dialogue, une communication entre l’homme et la machine, et parfois, entre plusieurs.
L’architecture physique
Les Réseaux Informatiques
Commutation de circuits
Architecture ISEP 2007– A3 Partie 2.
Réseaux Informatiques
-7- Notions de Routage.
Les RESEAUX.
UE3-1 RESEAU Introduction
Ingénierie des réseaux
Les fonctionnalités de base des réseaux
Couche réseau du modèle OSI
Architecture Client/Serveur
Notions de base sur les réseaux – Chapitre 9
INFO 3020 Introduction aux réseaux d’ordinateurs Philippe Fournier-Viger Département d’informatique, U.de M. Bureau D216,
Les réseaux locaux (Ethernet)
Présentation de 2 séquences
Synthèse: une journée dans la vie d'une requête Web 5: DataLink Layer5-1.
Les Réseaux Informatiques Rappels
M2.22 Réseaux et Services sur réseaux
Département Informatique Les Réseaux Informatiques Couche Liaison Protocole Ethernet Laurent JEANPIERRE.
CentralWeb F. Playe1 Principes de base du routage IP Ce cours est la propriété de la société CentralWeb. Il peut être utilisé et diffusé librement.
Département Informatique Les Réseaux Informatiques Couche Transport Protocoles UDP & TCP Laurent JEANPIERRE.
Département Informatique Les Réseaux Informatiques Ethernet, FastEthernet, Gigabit Ethernet : L’évolution Laurent JEANPIERRE.
Unité 1: Concepts de base
Transcription de la présentation:

Ingénierie des réseaux - Chapitre 5 La couche Liaison Master 1 - SIGLIS Master 1 SIGLIS Ingénierie des réseaux Stéphane Tallard Chapitre 5 – La couche Liaison Master 1 SIGLIS Ingénierie des réseaux - Chapitre 5 La couche Liaison

Ingénierie des réseaux - Chapitre 5 La couche Liaison Présentation du cours Ce cours s’appuie sur le cours réseau donnée à l’ University of California, Los Angeles (UCLA) par Deborah Estrin et Roozbeh Mottagi; lui-même basé sur « Computer Networking: A Top Down Approach , 5th edition par Jim Kurose, Keith Ross” Computer Networking: A Top Down Approach 5th edition. Jim Kurose, Keith Ross Addison-Wesley. Master 1 SIGLIS Ingénierie des réseaux - Chapitre 5 La couche Liaison

Ingénierie des réseaux - Chapitre 5 La couche Liaison Master 1 - SIGLIS Les objectifs du chapitre 5 Comprendre les principes derrière les services de la couche réseau détection et correction d’erreur Partager un canal de diffusion : accès multiple Adressage de la couche liaison Transfert de données fiable, contrôle de flux Ethernet Master 1 SIGLIS Ingénierie des réseaux - Chapitre 5 La couche Liaison

Ingénierie des réseaux - Chapitre 5 La couche Liaison Master 1 - SIGLIS La couche liaison Introduction et services Détection et correction d’erreur Protocoles d’accès multiples Adressage de la couche liaison Ethernet Les équipements de la couche liaison : les switchs PPP Virtualisation de liens: ATM, MPLS Master 1 SIGLIS Ingénierie des réseaux - Chapitre 5 La couche Liaison

Ingénierie des réseaux - Chapitre 5 La couche Liaison Master 1 - SIGLIS Introduction La couche liaison transporte des trames Une trame encapsule des datagrammes La couche liaison a la responsabilité de transférer des datagrammes d’un nœud à un nœud adjacent au dessus d’une liaison Master 1 SIGLIS Ingénierie des réseaux - Chapitre 5 La couche Liaison

Ingénierie des réseaux - Chapitre 5 La couche Liaison Master 1 - SIGLIS Contexte Un datagramme peut être transmis par différents protocoles de liaison : Ethernet sur le 1er lien, Frame relay sur les liens intermédiaires, 802.11 (réseau sans fil) sur le dernier lien Chaque protocole fournit des services propres En particulier le transfert n’est pas forcément fiable Analogie avec le transport Ex: un voyage Bayonne – Stockholm en taxi : Bayonne - aéroport de Biarritz Parme en avion : Biarritz Parme - Stockholm Skavsta en bus : Stockholm Skavsta – Stockholm Touriste = datagramme Segment de transport = lien de communication mode de transport = protocole couche liaison Agent de voyage = algorithme de routage Master 1 SIGLIS Ingénierie des réseaux - Chapitre 5 La couche Liaison

Ingénierie des réseaux - Chapitre 5 La couche Liaison Master 1 - SIGLIS Les services de la couche liaison Mise en trame, accès au lien encapsulation du datagramme dans une trame, ajout d’une entête La couche liaison utilise les adresses MAC pour identifier la source et la destination l’adresse MAC n’est pas l’adresse IP ! Livraison fiable entre des nœuds adjacents on a appris comment faire ça (cf Ch. 3) pas d’utilisation de rdt sur certains supports jugés surs (fibre, câbles coaxiaux, …) liens sans fils : taux d’erreur élevés Master 1 SIGLIS Ingénierie des réseaux - Chapitre 5 La couche Liaison

Ingénierie des réseaux - Chapitre 5 La couche Liaison Master 1 - SIGLIS Les services de la couche liaison (2) Contrôle de flux Détection d’erreur Correction d’erreur Half-duplex et full-duplex en mode half-duplex les nœuds peuvent recevoir et transmettre mais pas en même temps en mode full-duplex un nœud peut émettre et recevoir en même temps Master 1 SIGLIS Ingénierie des réseaux - Chapitre 5 La couche Liaison

Ingénierie des réseaux - Chapitre 5 La couche Liaison Master 1 - SIGLIS Où se cache la couche liaison ? Dans chaque hôte Elle est implantée dans « l’adapteur »: la carte réseau Carte réseau : Network Interface Card (NIC) Elle est branchée sur le bus de l’hôte C’est une combinaison d’hardware, de logiciel et de logiciel embarqué : Par ex : la détection d’erreur peut être prise en charge au niveau du hardware par du logiciel embarqué, l’encapsulation au niveau du software Master 1 SIGLIS Ingénierie des réseaux - Chapitre 5 La couche Liaison

Ingénierie des réseaux - Chapitre 5 La couche Liaison Master 1 - SIGLIS Les adapteurs communiquent datagramme datagramme contrôleur contrôleur Hôte émetteur Hôte récepteur datagramme trame Du côté de l’émetteur: on encapsule un datagramme dans une trame ajoute des bits de contrôle d’erreur, ce qu’il faut pour gérer le rdt, le contrôle de flux, etc … du côté du receveur contrôle des erreurs, rdt, contrôle de flux, etc … extraction du datagramme, envoie au niveau supérieur Master 1 SIGLIS Ingénierie des réseaux - Chapitre 5 La couche Liaison

Détection d’erreur Datagramme Datagramme Oui Erreur ! EDC D D’ EDC’ Master 1 - SIGLIS Détection d’erreur EDC : Bits de détection et de correction d’erreurs D : Données protégés par le contrôle d’erreur, peut inclure l’entête La détection d’erreur n’est pas fiable à 100 % ! La détection d’erreur peut laisser passer des erreurs, mais rarement Pour améliorer la détection d’erreurs, il faut augmenter la taille du champs EDC Datagramme Datagramme Non Oui Erreur ? Erreur ! Bits de données EDC D D’ EDC’ Liaison non protégée contre les erreurs Master 1 SIGLIS Ingénierie des réseaux - Chapitre 5 La couche Liaison

Détecte les erreurs simples Détecte et corrige les erreurs simples Master 1 - SIGLIS Contrôle de parité Bit de parité simple Détecte les erreurs simples Bit de parité à deux dimensions Détecte et corrige les erreurs simples Contrôle de parité en ligne Contrôle de parité en colonne pas d’erreur erreur de parité En connaissant la ligne et la colonne on peut identifier l’endroit de l’erreur Si on détecte deux erreurs on ne peut pas corriger erreur de parité Master 1 SIGLIS Ingénierie des réseaux - Chapitre 5 La couche Liaison

Ingénierie des réseaux - Chapitre 5 La couche Liaison Master 1 - SIGLIS Checksum Internet Objectif: détecter les erreurs (les bits inversés) dans les paquets transmis. Emetteur Récepteur Traite le contenu des segments comme des séquences d’entiers de 16 bits. Checksum : addition (complément à 1) du contenu du segment L’émetteur mets la valeur du checksum dans le champ checksum UDP Calcule le checksum du segment reçu Compare le checksum calculé avec le checksum reçu : <> : Erreur détecté = : pas d’erreurs (ou des erreurs non détectées). cf Ch. 3 Couche Transport Master 1 SIGLIS Ingénierie des réseaux - Chapitre 5 La couche Liaison

Ingénierie des réseaux - Chapitre 5 La couche Liaison Master 1 - SIGLIS Cyclic Redundancy check (CRC) On contrôle des paquets de données, D, de d bits L’emetteur et le récepteur négocient un générateur G est un chiffre de r + 1 bits Pour chaque D, l’émetteur ajoute r bits de sorte que les l’ensemble (d + r bits) vu comme un nombre binaire soit multiple de G (division binaire) Pour chaque D reçu, le récepteur fait la division et détecte une erreur si il y a un reste. Le CRC peut détecter les erreurs multiples de moins de R+1 bits Le CRC est très largement utilisé (Ethernet, 802.11 Wifi, ATM) Nb XOR : l’un ou l’autre mais pas les deux Division binaire: (D * 2r) XOR R Master 1 SIGLIS Ingénierie des réseaux - Chapitre 5 La couche Liaison

Ingénierie des réseaux - Chapitre 5 La couche Liaison Master 1 - SIGLIS Exemple de calcul de CRC Objectif: choisir R tel que (D * 2r) XOR R = nG Soit D * 2r = nG XOR R R = (D * 2r) DIV G Master 1 SIGLIS Ingénierie des réseaux - Chapitre 5 La couche Liaison

Ingénierie des réseaux - Chapitre 5 La couche Liaison Master 1 - SIGLIS Exemple de calcul de CRC Exemple : D = 101110 d = 6 G = 1001 r = 3 D * 2r = 101110000 Nb : La division binaire fonctionne comme la division décimale ! finalement R = Chaque norme définit son générateur : CRC-12 : 110000000011 CRC-16 : 1100000000000011 CRC CCITT V41 : 1000100000010001 CRC-32 (Ethernet) : 10000010011000001000111011010110111 CRC ARPA : 110000011101011110010101 Master 1 SIGLIS Ingénierie des réseaux - Chapitre 5 La couche Liaison

Liaisons et Protocoles à accès multiple Master 1 - SIGLIS Liaisons et Protocoles à accès multiple Deux Types de lien Liaison Point à point : un seul émetteur et un seul récepteur PPP HDLC Liaison en diffusion : des émetteurs et des récepteurs multiples, émettant et recevant en même temps, partageant un canal de diffusion Ethernet 802.11 Wireless LAN Exemples de liaison en diffusion Des gens à une soirée Réseau local (Ethernet) Réseau WIFI Réseau satellite Master 1 SIGLIS Ingénierie des réseaux - Chapitre 5 La couche Liaison

Ingénierie des réseaux - Chapitre 5 La couche Liaison Master 1 - SIGLIS Protocoles à accès multiples Phénomène de collision: si deux trames en provenance de deux émetteurs différents arrivent en même temps au même récepteur elles s’enchevêtrent et sont perdues On a besoin d’un protocole pour gérer le partage du canal de diffusion Un protocole à accès multiple Détermine comment les nœuds partagent le canal : algorithme distribué. Les informations liées au partage du canal passent sur le canal lui-même Master 1 SIGLIS Ingénierie des réseaux - Chapitre 5 La couche Liaison

Ingénierie des réseaux - Chapitre 5 La couche Liaison Master 1 - SIGLIS Protocole à accès multiple dans l’idéal Si le canal de diffusion a un débit de diffusion de R bps : Quand un seul nœud transmet, il doit pouvoir le faire au débit R Quand M nœuds transmettent en même temps, ils doivent pouvoir le faire au débit moyen de R/M Le protocole doit être complètement décentralisé pas de nœud dédié à la coordination des transmissions Le protocole doit être simple Master 1 SIGLIS Ingénierie des réseaux - Chapitre 5 La couche Liaison

Ingénierie des réseaux - Chapitre 5 La couche Liaison Master 1 - SIGLIS Protocoles Media Access Control (MAC): Classification Plusieurs types de protocoles MAC Partitionnement du canal On divise le canal en plus petites parties (intervalles de temps, de fréquence, code) On alloue chaque partie à un nœud Accès aléatoire le canal n’est pas divisé ce qui permet les collisions on sait gérer les collisions Master 1 SIGLIS Ingénierie des réseaux - Chapitre 5 La couche Liaison

Ingénierie des réseaux - Chapitre 1 Généralités Master 1 - SIGLIS Protocoles MAC à partitionnement du canal : TDM/FDM Frequency Division Multiplexing (FDM) Le spectre de fréquence admissible par le lien est partagé entre les connexions Time Division multiplexing (TDM) On définit des intervalles de temps que l’on associe à des noeuds: Intervalle 4k : user 1 Intervalle 4(k+1): user 2 Intervalle 4(k+2): user 3 Intervalle 4(K+3): user 4 Cf Ch 1 ! Master 1 SIGLIS Ingénierie des réseaux - Chapitre 1 Généralités

Ingénierie des réseaux - Chapitre 5 La couche Liaison Master 1 - SIGLIS TDM/FDM Avantages et inconvénients TDM : Time Division Multiplexing Avantages Chaque nœud pourra émettre à R/N bps Inconvénients R/N et pas plus Chaque nœud doit attendre son tour  Si il y a un seul nœud qui doit émettre, c’est loin d’être optimal FDM : Frequency Division Multiplexing Idem : mêmes avantages et inconvénients Master 1 SIGLIS Ingénierie des réseaux - Chapitre 5 La couche Liaison

Ingénierie des réseaux - Chapitre 5 La couche Liaison Master 1 - SIGLIS Protocoles MAC à partitionnement du canal : CDMA Code Division Multiple Access On affecte un code unique à chaque nœud Côté émetteur : le signal envoyé est calculé : Si code est codé sur m bits, chaque bit di à envoyer est remplacé par m bits Côté receveur : on obtient les données par un calcul : On traite les données reçues par paquet de m bits pour retrouver le bit original CDMA permet à plusieurs utilisateurs d’émettre simultanément (si les codes sont bien choisis) Master 1 SIGLIS Ingénierie des réseaux - Chapitre 5 La couche Liaison

Ingénierie des réseaux - Chapitre 5 La couche Liaison Master 1 - SIGLIS CDMA : encodage / décodage Codage Nb: -1 correspond à 0 code = 11101000 En sortie du canal Zi,m d1 = -1 1 - Zi,m= di.cm d0 = 1 1 - Bits de données 1 - 1 - Paquet 1 En sortie Paquet 0 En sortie Émetteur code Paquet 1 Paquet 0 Di = S Zi,m.cm m=1 M Décodage En entrée 1 - 1 - d0 = 1 d1 = -1 Paquet 1 En sortie Paquet 0 En sortie code Destinataire Paquet 1 Paquet 0 Master 1 SIGLIS Ingénierie des réseaux - Chapitre 5 La couche Liaison

CDMA : interférence entre 2 émetteurs Master 1 - SIGLIS CDMA : interférence entre 2 émetteurs Nb: Lors d’une interférence les données « s’ajoutent » : 11 = 2 1-1 = -11 = 0 -1-1 = -2 -11 = 0 Bits de données + code Sur le canal : Z*i,m Emetteur 1 Emetteur 2 Bits de données + code Notations Z2i,m : « le paquet envoyé par l’émetteur 2 calculé à partir du bit i et du code de taille m Z*i,m : « le paquet envoyé après interférences calculé à partir du bit i et du code de taille m d2i : « le ième bit à envoyer par l’émetteur 2 » c2m : le code alloué à l’émetteur 2 de taille m Données en entrée Données émetteur 1 « recalculées » Récepteur Code émetteur 1 Master 1 SIGLIS Ingénierie des réseaux - Chapitre 5 La couche Liaison

Ingénierie des réseaux - Chapitre 5 La couche Liaison Master 1 - SIGLIS CDMA CDMA a d’abord été utilisé pour des applications militaires CDMA est maintenant largement utilisé pour les réseaux sans fils CDMA nécessite qu’un code soit associé à chaque nœud que la table d’association (code, nœud) soit distribuée sur le réseau La grosse difficulté de CDMA est le choix des codes (non décrit ici). La présentation de CDMA qui est faite dans ce cours est extrêmement succincte ! Master 1 SIGLIS Ingénierie des réseaux - Chapitre 5 La couche Liaison

Ingénierie des réseaux - Chapitre 5 La couche Liaison Master 1 - SIGLIS Protocoles à accès aléatoires Quand un nœud a un paquet à envoyer il transmet à la vitesse admissible par le canal pas de coordination « à priori » Si deux nœud transmettent en même temps  on a une collision Les protocoles à accès aléatoires spécifient Comment détecter les collisions Comment gérer les collisions (avec des délais de retransmissions) Exemples de Protocoles à accès aléatoires slotted ALOHA, ALOHA CSMA, CSMA/CD, CSMA/CA Master 1 SIGLIS Ingénierie des réseaux - Chapitre 5 La couche Liaison

Ingénierie des réseaux - Chapitre 5 La couche Liaison Master 1 - SIGLIS Slotted ALOHA Hypothèses Les actions du nœud Toutes les trames ont même taille Le temps est divisé en intervalles de taille égale (le temps de transmettre une trame) Les nœuds commencent à transmettre uniquement au début de chaque intervalle Les nœuds sont synchronisés Si deux trames ou plus collisionnent dans un intervalle, alors tous les nœuds émetteurs détectent la collision avant la fin de l’intervalle Quand un nœud a une trame à envoyer, il doit attendre le début du prochain intervalle et transmet la trame dans l’intervalle Si il n’y a pas de collision, il peut fabriquer une nouvelle trame et pourra la renvoyer au prochain intervalle Si il y a une collision, elle est détectée avant la fin de l’intervalle. le nœud attend un temps aléatoire, puis réémet la trame à chaque intervalle suivant jusqu’à ce que la transmission soit réussie. Master 1 SIGLIS Ingénierie des réseaux - Chapitre 5 La couche Liaison

Ingénierie des réseaux - Chapitre 5 La couche Liaison Master 1 - SIGLIS Slotted ALOAH Pour Contre En cas de collision, on perd des intervalles Algorithme décentralisé: seuls les intervalles doivent être synchronisés Les nœuds doivent détecter les collisions en moins de temps qu’il faut pour transmettre un paquet Il faut synchroniser les nœuds Des nœuds « seuls » à parler peuvent transmettre en continu au taux maximum Algorithme décentralisé: seuls les intervalles doivent être synchronisés Simple On montre que l’efficacité maximale du protocole slotted ALOHA est 0,37 * R !!!! Master 1 SIGLIS Ingénierie des réseaux - Chapitre 5 La couche Liaison

Ingénierie des réseaux - Chapitre 5 La couche Liaison Master 1 - SIGLIS ALOHA pur (« Unslotted ALOHA ») Unslotted ALOHA: pas de synchronisation Quand une frame est prête, elle est transmise sans attendre Il y davantage de collisions Si t est le temps qu’il faut pour transmettre une trame les trames envoyées à tO collisionnent avec les autres trames envoyées dans l’intervalle [ t0 – t , t0 + t ] Collision On montre que l’efficacité maximale est 0,18 * R Master 1 SIGLIS Ingénierie des réseaux - Chapitre 5 La couche Liaison

Ingénierie des réseaux - Chapitre 5 La couche Liaison Master 1 - SIGLIS CSMA (Carrier Sense Multiple Access) On écoute avant d’émettre Si le canal est inoccupé, on peut transmettre Si le canal est occupé, on diffère la transmission Ne pas interrompre les autres ! Master 1 SIGLIS Ingénierie des réseaux - Chapitre 5 La couche Liaison

Ingénierie des réseaux - Chapitre 5 La couche Liaison Master 1 - SIGLIS Gestion de collisions avec CSMA Carte temporelle des interférence dans un réseau à 4 nœuds t0 : B ne détecte aucun trafic sur la ligne : il débute la transmission t1 : Le flux en provenance de B n’a pas encore atteint D D voit la ligne inoccupée D débute la transmission t2 : Début des interférences Sans détection de collision, après t2, B et D continuent à émettre Des collisions peut encore arriver A cause du délai de propagation, deux nœuds peuvent ne pas entendre les transmissions en cours En cas de collision, le temps de transmission du paquet est perdu la distance et le délai de propagation ont une incidence sur la détermination de la collision t2 t3 t4 A t3, B cesse d’émettre A t4, D cesse d’émettre Les zones hachurées montrent les endroits et les moments où les interférences surviennent Master 1 SIGLIS Ingénierie des réseaux - Chapitre 5 La couche Liaison

Ingénierie des réseaux - Chapitre 5 La couche Liaison Master 1 - SIGLIS CSMA avec détection de collision: CSMA/CD CSMA/CD : on sonde la porteuse et on attend comme en CSMA les collisions sont détectées dans un temps court les transmissions en collision sont stoppées, réduisant le gaspillage du canal détection de collision facile dans les réseaux filaires mesure de la force du signal comparaison des signaux reçus et émis Difficile dans les réseaux sans fils La force du signal reçue peut être perturbée par l’environnement Master 1 SIGLIS Ingénierie des réseaux - Chapitre 5 La couche Liaison

Ingénierie des réseaux - Chapitre 5 La couche Liaison Master 1 - SIGLIS CSMA/CD: Détection de collision Carte temporelle des interférence dans un réseau à 4 nœuds Master 1 SIGLIS Ingénierie des réseaux - Chapitre 5 La couche Liaison

Ingénierie des réseaux - Chapitre 5 La couche Liaison Master 1 - SIGLIS Résumé des protocoles MAC Partage du canal temps fréquence code Accès aléatoire SLOTTED ALOHA, CSMA, CSMA/CD sondage de la porteuse: facile sur un fil, difficile sur une liaison radio CSMA/CD utilisé par Ethernet Master 1 SIGLIS Ingénierie des réseaux - Chapitre 5 La couche Liaison

Ingénierie des réseaux - Chapitre 5 La couche Liaison Master 1 - SIGLIS Adresses MAC Adresse IP 32 bits adresse de niveau réseau utilisée pour amener un datagramme à un sous-réseau destinataire Adresse MAC (ou Adresse Lan ou adresse physique ou adresse Ethernet) Fonction : emmener une trame d’une interface à une autre interface qui lui est physiquement connectée (i.e. sur le même réseau) c’est une adresse de 48 bits (au moins pour Ethernet) qui est gravée sur la carte réseau Master 1 SIGLIS Ingénierie des réseaux - Chapitre 5 La couche Liaison

Chaque adaptateur sur le LAN a une adresse unique Master 1 - SIGLIS Adresse MAC Chaque adaptateur sur le LAN a une adresse unique Adresse de broadcast : FF-FF-FF-FF-FF-FF 58-23-D7-FA-20-B0 1A-2F-BB-76-09-AD 0C-C4-11-6F-E3-98 LAN (filaire ou sans fil) 71-65-F7-2B-08-53 = adapteur Master 1 SIGLIS Ingénierie des réseaux - Chapitre 5 La couche Liaison

Ingénierie des réseaux - Chapitre 5 La couche Liaison Master 1 - SIGLIS Adresses MAC l’allocation des adresses MAC est administré par l’IEEE Les fabriquants achètent des portions d’adresse MAC qui sont certifiées uniques L’adressage MAC n’est pas hiérarchique On peut déplacer une carte réseau d’un réseau à l’autre L’adresse IP dépend d’un contexte Si on change une machine de réseau local, elle ne peut garder son adresse IP. Master 1 SIGLIS Ingénierie des réseaux - Chapitre 5 La couche Liaison

Ingénierie des réseaux - Chapitre 5 La couche Liaison Master 1 - SIGLIS Adresse MAC L’adresse MAC est intégrée dans la trame Elle permet d’acheminer la trame Master 1 SIGLIS Ingénierie des réseaux - Chapitre 5 La couche Liaison

Ingénierie des réseaux - Chapitre 5 La couche Liaison Master 1 - SIGLIS ARP: Adress Resolution Protocol Comment déterminer l’adresse MAC d’une machine en connaissant son adresse IP ? Chaque nœud IP (hôte ou routeur) sur le réseau a une table ARP Une table ARP mappe les adresses IP aux adresses MAC <Adresse IP ; Adresse MAC ; TTL > TTL (Time to live): l’enregistrement a une durée de vie 1A-2F-BB-76-09-AD 58-23-D7-FA-20-B0 0C-C4-11-6F-E3-98 71-65-F7-2B-08-53 LAN 137.196.7.78 137.196.7.14 137.196.7.88 137.196.7.23 C’est le protocole ARP qui permet de constituer la table ARP Master 1 SIGLIS Ingénierie des réseaux - Chapitre 5 La couche Liaison

Ingénierie des réseaux - Chapitre 5 La couche Liaison Master 1 - SIGLIS Protocole ARP Le protocole ARP est utilisé par les machines qui se trouvent sur le même réseau A veut envoyer un datagramme vers B, et l’adresse MAC n’est pas dans la table ARP de A. A diffuse un paquet de requête ARP, contenant l’adresse IP de B adresse dest. MAC = FF-FF-FF-FF-FF-FF toutes les machines sur le réseau local reçoivent la requête B reçoit le paquet ARP, répond à A avec son adresse MAC La réponse de B est une trame unicast vers A A sauvegarde la correspondance IP/MAC dans sa table ARP, jusqu’à ce qu’elle devienne obsolète. ARP est “plug-and-play” : Les nœuds gèrent leurs table ARP sans intervention d’un administrateur réseau Master 1 SIGLIS Ingénierie des réseaux - Chapitre 5 La couche Liaison

Ingénierie des réseaux - Chapitre 5 La couche Liaison Master 1 - SIGLIS Adressage : routage vers un autre LAN Visite guidée : envoyer un datagramme de A vers B via R R 1A-23-F9-CD-06-9B 222.222.222.220 111.111.111.110 E6-E9-00-17-BB-4B CC-49-DE-D0-AB-7D 111.111.111.112 111.111.111.111 A 74-29-9C-E8-FF-55 222.222.222.221 88-B2-2F-54-1A-0F B 222.222.222.222 49-BD-D2-C7-56-2A R maintient deux tables ARP : une pour chaque réseau IP Master 1 SIGLIS Ingénierie des réseaux - Chapitre 5 La couche Liaison

Ingénierie des réseaux - Chapitre 5 La couche Liaison Master 1 - SIGLIS Adressage : routage vers un autre LAN A crée un datagramme IP avec source A, destination B A utilise ARP pour obtenir l’adresse MAC de R pour 111.111.111.110 A forme une trame avec l’adresse MAC de R comme destination la trame contient le datagramme A-vers-B L’interface de A envoie la trame L’interface de R reçoit la trame R enlève le datagramme IP de la trame Ethernet, voit que la destination est B R utilise ARP pour obtenir l’adresse MAC de B R forme une trame contenant contenant le datagramme IP A-vers-B, et envoie à B R 1A-23-F9-CD-06-9B 222.222.222.220 111.111.111.110 E6-E9-00-17-BB-4B CC-49-DE-D0-AB-7D 111.111.111.112 111.111.111.111 A 74-29-9C-E8-FF-55 222.222.222.221 88-B2-2F-54-1A-0F B 222.222.222.222 49-BD-D2-C7-56-2A Master 1 SIGLIS Ingénierie des réseaux - Chapitre 5 La couche Liaison

Ingénierie des réseaux - Chapitre 5 La couche Liaison Master 1 - SIGLIS Ethernet C’est la technologie LAN dominante : Bon marché : moins de 10 euros pour une carte Ethernet première technologie LAN à large déploiement plus simple et moins cher que les technologies LAN à anneaux et ATM A évolué dans le temps : 10 Mbps - 10 Gbps Le croquis original de Ethernet par son concepteur (Metcalfe) Master 1 SIGLIS Ingénierie des réseaux - Chapitre 5 La couche Liaison

Ingénierie des réseaux - Chapitre 5 La couche Liaison Master 1 - SIGLIS Topologies Ethernet La Topologie bus a été populaire jusqu’au milieu des années 90 Tous les nœuds peuvent engendrer des collisions avec tous les autres Aujourd’hui la topologie en étoile prévaut On utilise un switch pour connecter les nœuds Les nœuds ne collisionnent pas entre eux switch Topologie en étoile bus: cable coaxial Master 1 SIGLIS Ingénierie des réseaux - Chapitre 5 La couche Liaison

Ingénierie des réseaux - Chapitre 5 La couche Liaison Master 1 - SIGLIS Structure d’une trame Ethernet L’adapteur émetteur encapsule un datagramme IP (ou tout autre paquet d’un protocole de niveau réseau dans une trame Ethernet Préambule (8 octets): 7 octets 10101010 suivi d’un octet 10101011 (0x55 0x55 0x55 0x55 0x55 0x55 0x55 0xD5) Utilisé pour synchroniser l’émetteur et le récepteur: Permet au destinataire de se « locker » sur l’horloge de l’émetteur Master 1 SIGLIS Ingénierie des réseaux - Chapitre 5 La couche Liaison

Ingénierie des réseaux - Chapitre 5 La couche Liaison Master 1 - SIGLIS Structure d’une trame Ethernet (2) Adresses: (2 * 6 octets) Si le contrôleur Ethernet reçoit une trame avec une adresse destination correspondant à son adresse, ou une destination «broadcast», les données dans la trame sont envoyées à la couche réseau. sinon, le contrôleur ignore la trame Type : indique le protocole de la couche réseau (IP, Novell IPX, AppleTalk) CRC : pour vérification. Si une erreur est détectée la trame est jetée. Master 1 SIGLIS Ingénierie des réseaux - Chapitre 5 La couche Liaison

Ingénierie des réseaux - Chapitre 5 La couche Liaison Master 1 - SIGLIS Ethernet Sans connexion: pas de handshaking entre l’émetteur et le receveur Non fiable: La NIC receveur n’envoie ni ACKs ni NACKs à la NIC émetteur Il peut y avoir des trous dans le flux des trames Si il y des trous, ils seront gérés si l’application utilise TCP Dans le cas contraire, les applications verront les trous Le protocole MAC d’Ethernet: CSMA/CD sans intervalle Master 1 SIGLIS Ingénierie des réseaux - Chapitre 5 La couche Liaison

Ingénierie des réseaux - Chapitre 5 La couche Liaison Master 1 - SIGLIS Algorithme CSMA/CD La NIC reçoit un datagramme de la couche réseau : elle crée une trame La NIC sonde le canal Si le canal est inoccupé, elle démarre la transmission Si le canal est occupé, elle attend que le canal soit libre et transmet Si la NIC transmet la trame sans avoir détecté une autre transmission, elle en a terminé avec cette trame Si la NIC détecte une autre transmission pendant qu’elle transmet, elle abandonne et envoie un signal de brouillage Après l’abandon, le NIC entre en mode d’attente exponentiel : après n collisions, le NIC choisi K aléatoirement dans {0, 1, 2, ..., 2m - 1} avec m = min( n ,10) le NIC attend une durée de K * 512 * (le temps nécessaire pour envoyer 1 bit) retour à l’étape 2. Master 1 SIGLIS Ingénierie des réseaux - Chapitre 5 La couche Liaison

Ingénierie des réseaux - Chapitre 5 La couche Liaison Master 1 - SIGLIS Algorithme CSMA/CD : à quoi sert le signal de brouillage ? Les contraintes physiques imposent qu’il y ait un flux suffisamment important pour détecter une collision Dans certains cas, on ne peut pas détecter la collision: A émet Juste avant que le signal de A n’atteigne B, B émet B détecte la collision, et arrête d’émettre.  B n’aura émis que quelques bits … Ces quelques bits vont parvenir à A mais cela ne pourra pas être suffisant pour que A détecte la collision En envoyant un signal de brouillage on permet à tous les nœuds du réseau de détecter les collisions En pratique le signal de brouillage est constitué de 48 bits. Master 1 SIGLIS Ingénierie des réseaux - Chapitre 5 La couche Liaison

Ingénierie des réseaux - Chapitre 5 La couche Liaison Master 1 - SIGLIS Algorithme CSMA/CD: Attente exponentielle Objectif : ajuster l’attente à la charge estimée du canal 1ere collision On choisit K dans {0,1} On attend K * 512 * (le temps de transmission d’un bit) 2eme collision On choisit K dans { 0,1,2,3 } Nième collision (n> 10) On choisit K dans { 0,1,2,3, … , 1023 } Master 1 SIGLIS Ingénierie des réseaux - Chapitre 5 La couche Liaison

Ingénierie des réseaux - Chapitre 5 La couche Liaison Master 1 - SIGLIS Standards Ethernet 802.3 : couches liaison et physique Plusieurs standards Ethernet - nnnn BASE xx Débit: 10, 100, 1000 Mbps, 10G (10 Gigabps) Uniquement flux Ethernet Media physique : T (câble à paires torsadées en cuivre), F (fibre optique), LX (Laser Grandes Ondes), SX (Laser Ondes Courtes), … application transport network link physical MAC protocol and frame format 100BASE-TX 100BASE-T4 100BASE-FX 100BASE-T2 100BASE-SX 100BASE-BX Les normes Ethernet spécifient à la fois la couche liaison et la couche physique Master 1 SIGLIS Ingénierie des réseaux - Chapitre 5 La couche Liaison

Ingénierie des réseaux - Chapitre 5 La couche Liaison Master 1 - SIGLIS Evolution des topologies Topologie en bus Topologie en étoile basée sur un hub ou un switch Aujourd’hui la topologie en bus est peu utilisée Master 1 SIGLIS Ingénierie des réseaux - Chapitre 5 La couche Liaison

Ingénierie des réseaux - Chapitre 5 La couche Liaison Master 1 - SIGLIS Gigabit Ethernet Gigabit Ethernet est une extension des standards Ethernet 10 Mbps et 100 Mbps Utilise le format de trame standard Ethernet Permet les liaisons point à point ainsi que les canaux de diffusion partagés Les liaisons point à point utilisent des switches Les liaisons partagées utilisent des hubs Permet une communication à 1000 Mbps dans les deux directions (full duplex) pour les liaisons point à point Utilise CSMA/CD pour des canaux de diffusion partagés. La distance entre deux nœuds est spécifiée. Master 1 SIGLIS Ingénierie des réseaux - Chapitre 5 La couche Liaison

Ingénierie des réseaux - Chapitre 5 La couche Liaison Master 1 - SIGLIS Les équipements réseau du niveau liaison : le hub Les hubs sont des répéteurs agissant au niveau liaison Les bits arrivent en un point et sortent vers tous les autres liens au même débit Tous les nœuds connectés au hub peuvent entrer en collision Pas de stockage de trame Pas d’utilisation de CSMA/CD : les NICs détectent les collisions hub Master 1 SIGLIS Ingénierie des réseaux - Chapitre 5 La couche Liaison

Ingénierie des réseaux - Chapitre 5 La couche Liaison Master 1 - SIGLIS Les équipements réseau du niveau liaison : le switch Plus intelligent qu’un hub stocke et transfère les trames Ethernet examine les adresses MAC des trames entrantes transfère la trame sur un ou plusieurs liens sortants Utilise CSMA/CD sur chaque port Transparent les nœuds ne savent pas qu’ils sont reliés à un switch plug-and-play, auto-apprentissage les switchs n’ont pas besoin d’être configurés. Master 1 SIGLIS Ingénierie des réseaux - Chapitre 5 La couche Liaison

Ingénierie des réseaux - Chapitre 5 La couche Liaison Master 1 - SIGLIS Switch : Permettent des transmissions simultanées les hôtes ont des connexions dédiées et directes vers le switch les switchs stockent les trames Chaque lien entrant est full-duplex et sans collision Commutation : A vers A’ et B vers B’ simultanément et sans collisions Ce qui n’est pas possible avec un hub A A’ B B’ C C’ 1 2 3 4 5 6 un switch avec 6 interfaces (1,2,3,4,5,6) Master 1 SIGLIS Ingénierie des réseaux - Chapitre 5 La couche Liaison

Ingénierie des réseaux - Chapitre 5 La couche Liaison Master 1 - SIGLIS Switch: table de commutation Question : Comment le switch sait que A’ peut être atteint par l’interface 4, B par l’interface 5 ? A A’ B B’ C C’ 1 2 3 4 5 6 Réponse: Chaque switch maintient une table de commutation ( Adresse MAC , Interface , timestamp) Ressemble à une table de routage ! Le timestamp va permettre de nettoyer la table Question : Comment les entrées sont créées et maintenues dans la table de commutation ? Réponse : par auto-apprentissage ! Master 1 SIGLIS Ingénierie des réseaux - Chapitre 5 La couche Liaison

Ingénierie des réseaux - Chapitre 5 La couche Liaison Master 1 - SIGLIS Switch : Auto-apprentissage Le switch se sert des trames entrantes quand une trame arrive, le switch connait l’adresse de l’émetteur qui est dans la trame et l’interface Le switch stocke l’émetteur et l’interface dans la table Source: A Dest: A’ A A’ C’ B 1 2 6 3 4 5 C MAC Addr. Interface t B’ A’ A 1 60 Master 1 SIGLIS Ingénierie des réseaux - Chapitre 5 La couche Liaison

Ingénierie des réseaux - Chapitre 5 La couche Liaison Master 1 - SIGLIS Switch : Filtrage et transfert Quand une trame arrive Mettre à jour la table de commutation si besoin Rechercher l’adresse de destination dans la table de commutation Si une entrée est trouvée Si la destination est le lien par lequel la trame est arrivée Sinon Jeter la trame Transférer la trame sur l’interface trouvée Diffuser la trame sur toutes les interfaces Master 1 SIGLIS Ingénierie des réseaux - Chapitre 5 La couche Liaison

Ingénierie des réseaux - Chapitre 5 La couche Liaison Master 1 - SIGLIS Switchs interconnectés 1 2 Question : Dans le cas d’un envoi de A vers G: comment S1 sait transférer la trame destinée à G ? Réponse: par auto-apprentissage ! S1 : Je stocke (A,1,t0) Je ne connais pas G, je diffuse A,B,C : Nous ne sommes pas destinataires, nous jetons la trame S4: Je stocke (A,1,t1) S1,S2: Je stocke (A,1,t2) je ne connais pas de G, je diffuse la trame D,E,F : Nous ne sommes pas destinataire non jetons la trame S3: Je stocke (A,1,t3) Je connais G, j’envoie la trame à G Master 1 SIGLIS Ingénierie des réseaux - Chapitre 5 La couche Liaison

Ingénierie des réseaux - Chapitre 5 La couche Liaison Master 1 - SIGLIS Switch: conclusion Elimination des collisions Le switch stocke les trames et ne transmet jamais plus d’une trame au même moment sur un segment Liens hétérogènes Les normes Ethernet sont compatibles entre elles : peut importe la norme utilisée sur un segment La gestion du réseau est facilitée le switch sait détecter les équipements qui perturbent le fonctionnement du réseau et les débrancher les switchs savent maintenir des statistiques sur leur fonctionnement en cas d’une panne sur un segment, seul un nœud est déconnecté (contrairement à une topologie en bus ou tout le réseau est coupé). Master 1 SIGLIS Ingénierie des réseaux - Chapitre 5 La couche Liaison

Ingénierie des réseaux - Chapitre 5 La couche Liaison Master 1 - SIGLIS Switchs et routeurs Les deux sont des équipements « store-and-forward » les routeurs opèrent au niveau réseau: ils examinent les données de niveau réseau les switchs opèrent au niveau liaison : ils examinent les données de niveau liaison les routeurs maintiennent des tables de routage, implémentent des algorithme de routage les switchs maintiennent des tables de commutation, implémentent du filtrage et des algorithmes d’auto-apprentissage. Master 1 SIGLIS Ingénierie des réseaux - Chapitre 5 La couche Liaison

Ingénierie des réseaux - Chapitre 5 La couche Liaison Master 1 - SIGLIS PPP : Point to Point Protocol Un seul émetteur, un seul récepteur, un seul lien : plus simple qu’un lien à accès multiple pas de MAC (Media Access Control) pas besoin d’adressage à la couche liaison Protocoles point-à-point connus : PPP (point-to-point protocol) HDLC : High Level Data Link Control - Ne sera pas traité dans ce cours PPP est le protocole de choix dans le cas d’une liaison par modem Master 1 SIGLIS Ingénierie des réseaux - Chapitre 5 La couche Liaison

Ingénierie des réseaux - Chapitre 5 La couche Liaison Master 1 - SIGLIS PPP: Les exigences de l’IETF Lors de la spécification de PPP, l’IETF a établi les exigences sur les implémentations de PPP encapsulation de paquet dans une trame de niveau liaison transport de données de niveau réseau quelque soit le protocole (pas simplement IP) possibilité pour le receveur de démultiplexer le paquet Transparence : PPP ne fait aucune hypothèse sur le contenu des données du niveau réseau PPP ne peut donner aucune contrainte sur les données PPP doit simplement transporter détection d’erreur (sans correction) surveillance de la connexion: détecter et signaler une erreur de connexion au niveau réseau IETF : Internet Engineering Task Force Master 1 SIGLIS Ingénierie des réseaux - Chapitre 5 La couche Liaison

Ingénierie des réseaux - Chapitre 5 La couche Liaison Master 1 - SIGLIS PPP : ce qui n’a pas été demandé Correction d’erreur Contrôle de flux Conservation de l’ordre d’envoi Gestion des liaisons multipoints La correction d’erreur, le contrôle de flux, la remise en ordre des paquets sont délégués au niveau supérieur Master 1 SIGLIS Ingénierie des réseaux - Chapitre 5 La couche Liaison

Ingénierie des réseaux - Chapitre 5 La couche Liaison Master 1 - SIGLIS La trame PPP Flag: Chaque trame PPP doit commencer et terminer par 1 octet égal à 01111110 Adress: toujours égal à 11111111 Control : toujours égal à 00000011 Protocol : identifie le protocole de niveau réseau utilisé (IP : 21, AppleTalk: 29, DECNet 27. Info : les données transportées Check : Checksum Pour utilisation future Master 1 SIGLIS Ingénierie des réseaux - Chapitre 5 La couche Liaison

Byte Stuffing (Fourrage d’octets) Master 1 - SIGLIS Byte Stuffing (Fourrage d’octets) Question : Que se passe si la partie données contient 01111110 ? L’émetteur ajoute un 01111110 supplémentaire après chaque 01111110 de la partie donnée Le destinataire détecte deux 01111110 à la suite: il jette le premier et continue la réception Le destinataire détecte un 01111110 unique il l’interprète comme un flag Master 1 SIGLIS Ingénierie des réseaux - Chapitre 5 La couche Liaison

Ingénierie des réseaux - Chapitre 5 La couche Liaison Master 1 - SIGLIS Le Protocole PPP Avant d’échanger des données, les nœuds doivent : configurer le lien PPP (taille max. d’une trame, authentification) configurer les paramètres réseau pour IP : messages IP Control Protocol (IPCP) échangés pour configurer l’adresse IPv4 L’authentification permet à chacune des partie d’identifier l’autre si elle le désire Master 1 SIGLIS Ingénierie des réseaux - Chapitre 5 La couche Liaison

Ingénierie des réseaux - Chapitre 5 La couche Liaison Master 1 - SIGLIS Un titre ici du texte ici Master 1 SIGLIS Ingénierie des réseaux - Chapitre 5 La couche Liaison

Ingénierie des réseaux - Chapitre 5 La couche Liaison Master 1 - SIGLIS Un titre ici du texte ici Master 1 SIGLIS Ingénierie des réseaux - Chapitre 5 La couche Liaison

Ingénierie des réseaux - Chapitre 5 La couche Liaison Master 1 - SIGLIS Un titre ici du texte ici Master 1 SIGLIS Ingénierie des réseaux - Chapitre 5 La couche Liaison

Ingénierie des réseaux - Chapitre 5 La couche Liaison Master 1 - SIGLIS Un titre ici du texte ici Master 1 SIGLIS Ingénierie des réseaux - Chapitre 5 La couche Liaison

Ingénierie des réseaux - Chapitre 5 La couche Liaison Master 1 - SIGLIS Un titre ici du texte ici Master 1 SIGLIS Ingénierie des réseaux - Chapitre 5 La couche Liaison

Ingénierie des réseaux - Chapitre 5 La couche Liaison Master 1 - SIGLIS Un titre ici du texte ici Master 1 SIGLIS Ingénierie des réseaux - Chapitre 5 La couche Liaison

Ingénierie des réseaux - Chapitre 5 La couche Liaison Master 1 - SIGLIS Un titre ici du texte ici Master 1 SIGLIS Ingénierie des réseaux - Chapitre 5 La couche Liaison

Ingénierie des réseaux - Chapitre 5 La couche Liaison Master 1 - SIGLIS Un titre ici du texte ici Master 1 SIGLIS Ingénierie des réseaux - Chapitre 5 La couche Liaison