La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

JM Pottier (France Telecom) 15/10/2007

Présentations similaires


Présentation au sujet: "JM Pottier (France Telecom) 15/10/2007"— Transcription de la présentation:

1 JM Pottier (France Telecom) 15/10/2007
Ethernet JM Pottier (France Telecom) 15/10/2007

2 Objectif du module Comprendre le fonctionnement des couches basses (niveau 1, niveau 2) Analyser la structure de la trame Ethernet Le matériel mis en œuvre Comprendre le fonctionnement des Vlans, du spanning-tree Les protocoles de niveau 2,5 : MPLS

3 Normes Intérêt de la normalisation Qu’est ce qu’une Norme?
Processus de normalisation Organismes de normalisation : IEEE et IETF Les principales normes 802.x et dérivées

4 Historique de l'Ethernet (1)
1974 : Inventeur XEROX : Spécification de Ethernet 1976 : INTEL et DIGITAL proposent Ethernet v2 et en font un standard du marché 1980 : IEEE normalise : La technique d'accès de Ethernet (CSMA/CD 802.3) La gestion des collisions - Notification (bourrage de la ligne - JAM)

5 Historique de l'Ethernet (2)
- Algorithme de reprise après collision (Binary Exponential Backoff) Les algorithmes d'émission et de réception Les grandeurs physiques IEEE (délais, distances, ...) La structure de la trame Ethernet 802.3 Les spécifications des supports physiques 2000 : Ethernet et ses dérivés représentent 80% du marché des LAN

6 Ethernet : les raisons du succès
• Toutes les stations sont égales vis-à-vis du réseau : il n'y a pas de notion de maître/esclave •La méthode d'accès employée est distribuée entre tous les équipements connectés • Le mode de transmission est de type bidirectionnel alterné : les signaux transitent dans les deux sens, mais pas simultanément • On peut relier ou retirer une machine du réseau sans perturber le fonctionnement de l'ensemble

7 Ethernet : les raisons du succès(2)
Ethernet a été intégré dans le modèle OSI Une évolution constante . Ethernet et IEEE : la définition d'origine à 10Mbps • Fast Ethernet l'extension à 100Mbps • Gigabit Ethernet l'extension à 1000Mbps ou 1Gbps • Et aujourd'hui le 10 GBE l'extension à 10Gbps

8 Définitions IEEE 802.3 Normalisation suivant modèle OSI
Modèle en 7 couches Définition des interfaces entre les couches =On doit pouvoir remplacer une couche par une autre couche de même niveau, sans avoir à changer les autres niveaux.

9 La couche Liaison de données (Data Link Layer)
Cette couche fournit les moyens fonctionnels et procéduraux nécessaires à l'établissement, au maintien et à la libération des connexions entre entités de réseaux et est chargée d'acheminer sans erreurs les données sur chaque liaison du réseau (Ethernet, Token Ring, etc.) en masquant aux autres couches les différences physiques du réseau. Elle assemble les données en blocs, auxquels elle ajoute des informations de contrôle pour constituer une trame de données : l'adresse de destination, la longueur du message, l'information de synchronisation, de détection d'erreur, etc. Cette couche peut être vue comme une entité composée de 2 sous couches : la sous couche LLC et la sous couche MAC

10 La couche Physique (Physical Layer)
Cette couche est matérialisée par le câble, les connecteurs et l'entrée de la carte de communication (niveau hardware). Ces données seront mises en formes par la couche 2 c'est à dire la couche liaison.

11 Normalisations IEEE 802.3 Ethernet Standard : 10Base5, Thick Ethernet
Support : câble coaxial 50 Ohms associé à une connectique N-BNC Longueur maximum : 500m par brin. Les câbles doivent avoir une longueur multiple de 23,4 m (généralement 117 m) pour que les réflexions produites sur les raccords soient destructives (opposition de phases) Distance entre connexions : au moins 2,50 m (points repérés sur le câble) Nombre maximum de connexions : au plus 100 connexions par brin

12 Normalisations IEEE 802.3a Ethernet Fin : 10Base2, Thinet ou Thin Ethernet Support : câble coaxial 50 Ohms (RG58) associé à une connectique BNC Longueur maximum : 185 m Distance entre connexions : 50 cm Nombre maximum de connexions : 30 stations

13 Normalisations IEEE 802.3i Introduite en 1986, cette définition constitue une évolution majeure d'Ethernet. C'est la première à adopter une topologie étoile 10BaseT débit 10Mbps Support : paire torsadée non-blindée (UTP : Unshielded Twisted Pair) associée à une connectique RJ45 en topologie étoile Longueur maximum : 100 m

14 Normalisations IEEE 802.3u 100Base-T débit 100 Mbps
100Base-T4 : utilise 4 paires (transmission, réception, 2 bidirectionnelles) de câbles UTP de catégories 3,4 ou 5. Trois paires sont utilisées pour la transmission de données, la quatrième pour la détection de collisions. 100Base-TX : utilise 2 paires (transmission, réception) de câbles UTP5 ou STP (Shielded Twisted Pair). Ce câble supporte 200 Mbps en mode full duplex sur des liaisons entre équipements.. Longueur maximum : 100m

15 Normalisations IEEE 802.3u 100Base-FX débit 100Mbps
Support : fibre optique multimode (62,5/125 µm) associée à une connectique SC. Le 100Base-FX utilise la codage 4B/5B (16 symboles parmi 32). Longueur maximum : 400m

16 Normalisations IEEE 802.3z Mode Half & Full-Duplex à 1000 Mbps
Utilisation des trames standard Ethernet 802.3 Utilisation du mode CSMA/CD avec support d'un répéteur par domaine de collision Compatibilité avec les adressages Ethernet et Fast Ethernet

17 Normalisations IEEE 802.3z 1000Base-LX
Support : laser grandes ondes sur fibre optique multimode et monomode destiné aux artères de campus. Longueur maximum : 550m pour multimode et 3km pour monomode La longueur d'onde 1350nm

18 Normalisations IEEE 802.3z 1000Base-SX
Support : laser ondes courtes sur fibre optique multimode destiné aux artères intra-muros. Longueur maximum : 550m Longueur d‘onde: 850 nm

19 Normalisations IEEE 802.3ab
1000Base-T Support : câble en paires torsadées non blindées (FTP) de catégorie 5 défini par l’ANSI/TIA/EIA568-A. Longueur maximum : 100m Mode : Half duplex (CSMA/CD) ou Full duplex 1 répéteur maximum par domaine de collision Même système d’auto-négociation que 100 Base TX

20 IEEE 802.3ab:Extension CSMA/CD
Une des modifications majeures du Gigabit Ethernet est l’usage d’un paquet Ethernet plus long que celui utilisé pour le 10 ou 100 Mbps tout en respectant la méthode CSMA/CD La raison principale de ce changement est due à la vitesse de transmission dont le délai de détection de collision devenait trop court pour un tel débit. La solution adoptée pour résoudre ce problème consiste à augmenter la taille minimale de la trame Ethernet de 64 octets à 512 octets.

21 Longueur max des brins 10 base 5 10 Mb/s 500m 10 base 2 10Mb/s 185m
10 baseT 10Mb/s 100m 100 base TX 100Mb/s 100m 1000 base SX 1Gb/s 275m 1000 base LX 1Gb/s 550m 1000 base LX 1Gb/s 5km

22 Négociation de la bande passante
Infrastructures mixtes: 10, 100, 1000 => négociation de la BP L'ordre des négociations est le suivant : 100BaseTX Full-Duplex 100BaseT4 100BaseTX Half 10BaseT Full-Duplex 10BaseT Half

23 Les modes de transmission
Pour une transmission donnée sur une voie de communication entre deux machines la communication peut s'effectuer de différente manière. La transmission est caractérisée par: - le sens des échanges - le mode de transmission : il s'agit du nombre de bits envoyés simultanément - la synchronisation : il s'agit de la synchronisation entre émetteur et récepteur

24 Half-duplex La liaison half-duplex (parfois appelée liaison à l'alternat ou semi-duplex) caractérise une liaison dans laquelle les données circulent dans un sens ou l'autre, mais pas les deux simultanément. Ainsi, avec ce genre de liaison chaque extrémité de la liaison émet à son tour. Ce type de liaison permet d'avoir une liaison bidirectionnelle utilisant la capacité totale de la ligne. L'inconvénient de ce mode est l'apparition du slot time (temps d'aller retour) afin de détecter le tour de parole pour l'accès au média.

25 Full-duplex La liaison full-duplex (appelée aussi duplex intégral) caractérise une liaison dans laquelle les données circulent de façon bidirectionnelle et simultanément. Doublement de la bande passante

26 Half et Full-duplex Le protocole CSMA/CD est half-duplex
les ports en full-duplex ne sont pas assujettis aux contraintes imposées par le CSMA/CD puisqu'il n'y a pas de problème d'accès au média Le full-duplex utilise le contrôle de flux défini dans la norme IEEE 802.3x (pour éviter les congestions et les surcharges de trafic).

27 Les modes de transmission
Asynchrone (Ethernet par ex) Nécessite de définir le bit de start et le bit de stop Synchrone Calé sur une horloge

28 Format de trame (1)

29 Le préambule Il ne fait pas partie de la trame
Permet à l'horloge du récepteur de se synchroniser sur l'émetteur Possible de perdre une partie du préambule lors de la transmission 2 derniers bits du préambule à 1 pour la trame ethernet (eq au SOF)

30 Les adresses MAC Taille de 6 octets
Les 3 premiers font référence au constructeur et sont attribués par l'IEEE @source est unicast @destination est unicast, multicast, broadcast(FF:FF:FF:FF:FF:FF)

31 Le champ longueur/type
Taille de 2 octets Type de protocole de niveau 3 pour ethernet Longueur en octets du champ de données pour 802.3

32 Les types de protocoles
Valeur du champ protocole Protocole 0x0800 IP 0x0806 ARP 0x86DD IPv6 0x8863 Découverte PPP 0x8864 Session PPP

33 Les données Informations transmises strictement De 46 à 1500 octets
Padding éventuel à 64 octets en 802.3

34 Le FCS Frame check sequence (4 octets)
Valide l'intégrité de la trame à 1 bit près CRC qui englobe tous les champs de la trame (du préambule exclu au FCS exclu) Si erreur simple, correction automatique

35 Trames erronées Runt = trame trop courte (<64 octets)
Jabber = trame trop longue (>1518 octets) Misaligned Frame= nb de bits non divisibles par 8 Bad FCS= mauvais CRC Les collisions (réseau sain<1%)

36 Couche liaison de données(MAC)
En émission, mise en forme des données reçues de la couche LLC(Preambule, En réception, élimination du SOF, du préambule, vérification du CRC et transmission s'appuie sur le protocole CSMA/CD (Carrier Sense Multiple Access with Collision Detection) pour gérer l'accès au support physique en mode de communication half-duplex

37 Algorithme d'émission en CSMA/CD
Trame à émettre Essai = 0 oui Porteuse ? Calculer attente f (essai) Attendre (ettente) non Essai = essai +1 Débur d’émision non collision ? Continuer l’émission (durée min.) stopper oui Suite et fin émission non Essai >= 16 ? Fin : émission réussie Fin : échec oui

38 CSMA/CD méthode qui permet de réduire le nombre de conflits d’accès au média (on force l‘écoute tant que le canal est occupé) Détection de collision Le slot-time (fenetre de collision) Reprise après collision

39 Couche liaison de données(LLC)
Type 1: Service minimum, sans connexion, sans acquittement: Ethernet Type 2 : Service sur connexion, avec acquittement, vérification du séquencement des trames, détection des doubles, contrôle de flux: communication point à point Type 3: service sans connexion (datagramme) acquitté, sans retransmissions

40 Gigabit Ethernet Pour les backones et les serveurs
Compatibilité avec Ethernet et Fastethernet Carrier Extension: Extension de la trame à 512 octets minimum Packet Bursting: Envoi de salves de paquets

41 La standardisation du 10 Gigabit
ne fonctionne que sur de la fibre optique, et seulement en mode full-duplex= plus de CSMA/CD Compatibilité avec Ethernet (format de trame)

42 Le cache ARP Pour éviter de surcharger le réseau de requêtes ARP, chaque machine gère un cache ARP (ou table de cache ARP) Cache ARP = espace mémoire dans lequel est enregistrée une table comportant l’ensemble des correspondances des autres machines appartenant au même réseau logique qu’elle. Table dynamiquement : Quand une machine A reçoit, en provenance d’une machine B, une requête ARP lui étant destinée, non seulement A renvoie une réponse avec sa propre adresse physique mais en profite pour mettre à jour, dans sa table de cache ARP, l’enregistrement (la ligne de de B de B) relatif à B.

43 Le protocole ARP Emission: trame envoyée en broadcast à destination de toutes les machines du réseau (trame de diffusion) Trame unicast en retour à destination de la machine émettrice

44

45 Les LAN deux modes : client-serveur ou peer to peer
Taille géographique de 1m à 2km Nombre d'abonnés faible Opérateur : l'utilisateur lui-même Facturation gratuite Débit de 1 à 1000 Mb/s Délai court (<10ms)

46 Topologie En anneau En étoile Maillé Hiérarchique Bus
Quelconque ou maillage partiel (le plus fréquent)

47 Matériel mis en œuvre pour l’interconnexion
Niveau 1 : amplifier le signal: le répéteur changement de topologie bus en étoile: hub Niveau 2 : relier reseaux du meme type: pont intégration du pont dans un hub: switch Niveau 3 : routeur Niveau applicatif : proxy, passerelles

48 Interconnexion

49 Interconnexion Pont : segmentation du réseau : on sépare les flux au niveau des adresses MAC Switch : couplage entre un pont et un hub Interconnexion de niveau 3 (routeur, b-router)

50 Les répéteurs, les hubs Répéteur: Amplification du signal, même débit sur les 2 brins, pas de tampons. Permet de passer d’un support à un autre Hub = répéteur multi-port Passage de l’architecture bus à étoile

51 Pont Elabore une table de correspondance entre les adresses Mac des machines Ecoute les données circulant sur les segments En transmission, vérifie sur quelle patte est le host destinataire: Même patte que émission: ne fait rien Autre patte: il transmet

52 Pont (usage) Limitation de la taille des réseaux
Amélioration des performances Transmet sur autre port uniquement les trames dont destinataire n’est pas sur le réseau d’émission

53 Pont (fonctionnement)
Port en mode promiscuous= il écoute tout le trafic Apprentissage par inondation Table de port Filtrage des trames Aging time

54 Pont Amélioration du CSMA/CD
Moins de collisions Emission possible simultanée de 2 machines sur des ports différents du pont Extension de l’étendue du réseau

55 Pont (inconvénients) Augmentation du délai de transmission
Pas d’augmentation de la BP Pb des boucles

56 Pont (les boucles) Accidentelles ou intentionnelles
Les trames peuvent revenir sur le port sur lequel elles sont passées Ambiguité sur la cohérence des entrées de la table Protocole du spanning-tree

57 Le Spanning Tree Protocol
Eviter les boucles de transmissions Emissions de trames BPDU Algorithme itératif pour casser les boucles Les ports sont en mode: - listening (écoute le BPDU + apprentissage de la topologie - blocking (bloque trafic pour éliminer boucle, BPDU circulent) - forwarding (acheminement du trafic + BPDU)

58 Le Spanning Tree Protocol
1. D'élire collectivement un pont unique qui sera appelé pont racine. 2. De calculer la plus courte des distances en bonds (hops) entre chaque pont et le pont racine. 3. De choisir dans chaque réseau un pont désigné parmi ceux qui se rattachent à ce réseau. 4. De choisir dans chaque pont le port racine : celui qui présente le plus court trajet au pont racine. 5. De choisir dans chaque pont les ports à inclure dans l'arbre recouvrant : port racine plus tous les ports pour lesquels le pont a été choisi comme pont désigné par les réseaux qui y sont attachés.

59 Switch C’est un pont multi-ports Abandon du CSMA/CD
Performances (processeur,tampons, mémoire) Même apprentissage qu'un pont

60 Switch

61 Les réseaux locaux virtuels (Sommaire)
Avantages Les différents niveaux des VLANs : (par port, par MAC, par reseau IP) Le trunk Frame tagging (marquage de trames)

62 Les réseaux locaux virtuels (VLAN)
Diviser logiquement le réseau local en plusieurs domaines de broadcast Faire communiquer des machines qui ne sont pas sur le meme réseau LAN Standard IEEE 802.1Q

63 VLAN Optimisation de la BP Augmentation de la sécurité
Administration réseau simplifiée Support d’organisations virtuelles Mobilité facilitée

64 VLAN Définition des vlans: Mode accès statique, dynamique ou par trunk
Par port Mac IP Mode accès statique, dynamique ou par trunk Nécessite switch Port access= trame non taggée Port Trunk= trame taggée avec déclaration explicite des vlans transportés

65 VLAN

66 Le VLAN Trunk Protocol (VTP)
Protocole propriétaire Cisco Permet d’étendre la création de vlans à un domaine Mode client, server, transparent Mode pruning pour limiter la taille des domaines de broadcast

67 Les MAN relier les LAN géographiquement éloignés constitue un réseau MAN supports spécialisés dédiés ou mutualisés Sécurité, fiabilité, redondance Policing, priorisation Coût + elevé qu'un LAN

68 Les MAN

69 VLAN Stacking

70 VLAN Stacking Le principe de base utilisé pour l'opérateur est d’associer un chemin commuté pour router le transport des VLANs clients. A ces chemins sont associés des labels opérateurs qui seront retirés avant de remettre la trame au client destinataire. Ces labels stackés ou imbriqués sont analysés par le matériel de l'opérateur au niveau de la commutation, ce qui permet de plus hauts débits.

71 VLAN Stacking permet au client de manager son parc informatique avec les VLAN id qu'il désire, ou même en cas de pénurie de VLAN id pour l'opérateur ou le client l'opérateur doit s'assurer que tous ses appareils d'acheminement supportent les trames de tailles supérieures à 1518.

72 Exemple de trafic Courrier électronique : pas de perte tolérée mais débit faible et délai non gênants Fichier alphanumérique : pas d’erreur tolérée mais durée de transmission importante, délai important et débit faible secondaires Consultation de page WEB : disponibilité, délai et vitesse de transmission d’une page sont relativement importants Voix : erreurs facilement tolérée mais régularité du débit et délais limités et réguliers sont importants

73 QoS (Quality Of Service)
Certaines applications nécessitent une priorisation du trafic Delai de transmission court Gigue = variation du délai faible Perte de paquets =faible Ethernet et IP peu adapté à ces contraintes

74 QoS

75 QoS par port On attribue une QOS spécifique à chaque port. Le trafic n'est pas classifié puisque la QoS est affecté par configuration à l'ensemble du trafic arrivant sur ce port. Le trafic est policé en fonction d'un contrat de trafic, éventuellement remarqué (mark down) ou droppé si il n'est pas conforme au contrat puis placé dans la file d'attente de sortie correspondant à la QoS précédemment déterminée. Application typique: un port connecté à un PABX et un port connecté à un routeur

76 QoS par COS Le trafic entrant sur le port est classifié selon le critère champ CoS, chaque CoS est policée en fonction d'un contrat de trafic, éventuellement remarqué (mark down) ou droppé si il n'est pas conforme au contrat puis placé dans la file correspondant la QoS précédemment déterminée. Application typique: différentiation du trafic Internet peu prioritaire par rapport au trafic interne d'une entreprise et ce indépendamment du vlan.

77 QoS par VLAN Le trafic entrant sur le port est classifié selon le critère vlan id, chaque vlan est policé en fonction d'un contrat de trafic, éventuellement remarqué (mark down) ou droppé si il n'est pas conforme au contrat puis placé dans la file correspondant la QoS précédemment déterminée. Application typique: un PABX dans un Vlan "Voix" et un routeur dans un vlan "data" sur un même LAN et connectés sur un même port d'un switch

78 MultiProtocol Label Switching
le routage des paquets s’effectue en fonction de l’adresse de destination contenue dans l’entête de niveau 3. Consultation table de routage pour acheminement Taille des réseaux et des tables de routage qui augmentent => dégradation des performances

79 MultiProtocol Label Switching
décision de routage sur une information de label inséré entre le niveau 2 (Data-Link Layer) et le niveau 3 (Network Layer) transmission des paquets était ainsi réalisée en switchant les paquets en fonction du label, sans avoir à consulter l’entête de niveau 3 et la table de routage

80 MultiProtocol Label Switching
Améliorer les performances de routage IP et son expansion. • Permettre le routage explicite et l’ingénierie du trafic. • Séparer la fonction d’acheminement IP (routage) de la fonction de commutation de paquets IP. • Développer un algorithme unique de commutation capable de supporter différents algorithmes de routage.


Télécharger ppt "JM Pottier (France Telecom) 15/10/2007"

Présentations similaires


Annonces Google