La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Module réseaux- chapitre 3

Présentations similaires


Présentation au sujet: "Module réseaux- chapitre 3"— Transcription de la présentation:

1 Module réseaux- chapitre 3
La norme Ethernet A. Quidelleur IMAC 2ème année Module réseaux- chapitre 3 IUT MLV – Site de Meaux Ethernet

2 Situation du chapitre dans le cours
Architecture des réseaux Le modèle TCP/IP Réseaux locaux filaires et sans fil Réseaux longue distance Sécurité des réseaux Introduction à la QoS Les VLAN Ethernet

3 Plan Positionnement des réseaux locaux Architecture des réseaux locaux
Les méthodes d’accès au support Ethernet – La norme IEEE 802.3 Les extensions d’Ethernet Les équipements d’interconnexion Ethernet

4 Positionnement des réseaux locaux
Ethernet

5 Les différents types de réseaux et technologies réseaux
La couverture géographique MAN Réseaux métropolitains Structure d’interconnexion Bus LAN Réseaux locaux WAN étendus 1 m 10 m 100 m 1 km 10 km 100 km Réseaux d’interconnexion de LAN : FDDI, ATM Ethernet et ses évolutions (Fast Ethernet, Gigabit Ethernet) Internet (TCP/IP), ATM, SDH/PDH Ethernet

6 Critères de choix d’un réseau
Le type d’environnement Bureautique. Réseaux locaux d’entreprises (RLE) Industriel : Réseaux locaux Industriels (RLI) Le débit Le type d’architecture physique (filaire ou radio). La qualité de service, QOS (garantie de bande passante, taux d’erreurs…) Nécessaire pour voix, vidéo La sécurité Le coût Ethernet

7 Positionnement des réseaux locaux
Trois choix techniques Le type de topologie Le type de support physique La technique d’accès au support De ces choix techniques découlent d’autres propriétés techniques La capacité binaire (jusqu’au Gbit/s) La fiabilité (erreurs, temps réel, équité,…) La configuration (retrait/insertion de stations, connectivité, distances maximales…) Ethernet

8 La norme Ethernet Une norme éprouvée, très répandue, qui ne se limite plus aux réseaux locaux bureautiques A l’heure actuelle, généralisation d’Ethernet LA technologie des LAN filaires Token Bus, Token Ring obsolètes Utilisation dans les RLI Utilisation comme technique d’accès aux réseaux haut débit Ex. : Accès au réseau RENATER-4 via Gigabit Ethernet ou 10 GigaEthernet depuis 2006 Ethernet

9 Architecture des réseaux locaux
Architecture IEEE Architecture physique Supports de transmissions Ethernet

10 L’architecture IEEE Normalisation en 1979 par création du comité 802
But  : développer un standard permettant la transmission de trames d’information entre deux systèmes informatiques de conception courante, à travers un support partagé entre ces systèmes, quelle que soit l’architecture. Pour quel trafic ? transferts de fichiers applications bureautiques processus de commandes / contrôles transmission images/voix Ethernet

11 L’architecture IEEE Quelles contraintes ?
supporter au moins 200 stations couverture d’au moins 2 km débit entre 1 Mbit/s et 100 Mbit/s insertion/retrait de stations sans perturbations taux d’erreurs inférieur à 10-14 adressage individuel ou en groupe de stations conformité au modèle OSI le contrôle d’accès au support pour le transfert de données, détection et la récupération d’erreurs, la compatibilité entre différents constructeurs et la robustesse en cas de panne Ethernet

12 802.1 Overview Architecture and managemnt
L’architecture IEEE Security and Privacy 802.2 Logical Link Control 802.1 Bridging Secure Data Exchange CSMA/CD 802.3 Token Bus 802.4 Ring 802.5 MAN 802.6 802.7 Broadband TAG 802.8 Fiber Optic TAG IVD 802.9 AnyLan 802.12 Fast Ethernet 802.14 Application MAC liaison PHY 802.1 Overview Architecture and managemnt Comités 802 Ethernet

13 Contrôle d’accès au support (MAC) Contrôle de liaison logique (LLC)
Le modèle IEEE Le modèle IEEE propose un modèle d’architecture pour les couches 1 et 2 du modèle OSI. Sous-couche MAC (Medium Access Control) Rôle : assurer le partage du support entre tous les utilisateurs. Gestion des adresses physiques (adresses MAC). Sous-couche LLC (Logical Link Control) Rôle : gestion des communications, liaisons logiques, entre stations. Interface avec les couches supérieures. Physique Liaison Réseau Transport Session Présentation Application Contrôle d’accès au support (MAC) Contrôle de liaison logique (LLC) Modèle OSI Modèle IEEE Ethernet

14 La sous-couche LLC La sous-couche MAC gère l’accès au médium mais
ne prévoit rien en cas de détection d’erreur n’assure aucun contrôle de flux  Rôle de la sous-couche LLC. La sous-couche LLC rend un service de liaison OSI : gère les communications entre les stations (acquittements, connexion) et assure l’interface avec les couches supérieures. réseau LLC MAC paquet support physique Ethernet

15 La sous-couche LLC Trois types de services
LLC type 1 ou mode datagramme – service sans connexion  LLC type 2 ou mode connecté – service avec connexion LLC de type 3 ou mode datagramme acquitté – service sans connexion avec acquittement Ethernet

16 L’adressage IEEE L’adresse MAC identifie de manière unique une adresse dans le monde (adresse physique liée au matériel). Adresse régie par l’IEEE. Format de l’adresse MAC : 48 bits (6 octets) Adresse de diffusion (Broadcast Address) : FF-FF-FF-FF-FF-FF. I/G U/L Adresse constructeur 22 bits Sous - Adresse sur 24 bits Bit U/L = universelle (format IEEE) Bit U/L = locale (format propriétaire - Token Ring) Bit I/G = individuelle Bit I/G = de groupe (utilisé dans le cadre de la diffusion à un groupe, multicast) Ethernet

17 Exemples de codes réservés aux constructeurs
3 premiers octets de l’adresse MAC (en hexadécimal) Cisco 00 : 00 : 0C 3Com 00 : 00 : D8 – 00 : 20 : AF 02 : 60 : 8C – 08 : 00 : 02 Intel 00 : AA : 00 IBM 08 : 00 : 5A DEC 08 : 00 : 2B Sun 08 : 00 : 20 Cabletron 00 : 00 : 1D Ethernet

18 Remarque : Adresse MAC / Adresse IP ???
Attention à la confusion Adresse MAC/Adresse IP !!! L’adresse MAC est le « nom de famille » de la carte réseau : elle « naît et meurt » avec ! Comme dans la vie courante, le nom de famille ne suffit pas à localiser une personne dans le monde ; sur Internet, on attribue donc une « adresse postale » aux machines pour les localiser : l’adresse IP. L’adresse IP a une structure logique qui permet de la localiser sur le réseau Internet, tout comme une adresse postale est structurée de manière à localiser le pays, la ville, la rue, la maison, l’étage, etc. … Si l’ordinateur change de réseau, son adresse IP change. L’adresse IP a une portée globale (elle localise la machine dans le monde) ; l’adresse MAC a une portée locale (une fois la machine localisée, on l’identifie par « son nom »). Ethernet

19 Architecture physique : Les composants d’accès au support
Le support de transmission est caractérisé par sa bande passante sa technique de transmission son atténuation son poids et encombrement sa fiabilité son coût L’adaptateur (tranceiver) réalise l’interface équipement / réseau codage/décodage des signaux électriques gère le mécanisme d’accès au support gère le mécanisme de détection d’erreurs Ethernet

20 Architecture physique : La topologie des réseaux locaux
Topologie d’un réseau = manière dont les équipements sont reliés entre eux par le support physique de communication. Le choix du support influence le choix de la topologie, dans la mesure où certaines normes sont incompatibles avec certaines architectures. Ex. : Ethernet  Bus, Token Ring  Anneau Les trois topologies de réseaux locaux sont l’étoile, le bus et l’anneau. La topologie d’un réseau détermine la difficulté de maintenance par l’administrateur : Rajout d’une station Existence d’un point critique Détection des pannes Nombre de câbles… Ethernet

21 Les différentes topologies
L’étoile L’anneau Le bus Ethernet

22 La topologie de bus Tous les équipements sont reliés à un câble commun
Topologie adoptée par la plupart des réseaux locaux industriels et par les réseaux Ethernet Interconnexion possible par des répéteurs  Rajout d’une station sans coupure réseau  Pas de point critique  Diffusion des données sur le réseau : pb de confidentialité – possibilité de collisions si pas de protocole liaison adapté  Maintenance décentralisée  Détection de panne difficile Ethernet

23 La topologie en étoile Toutes les machines sont reliées à un équipement central par lequel passent toutes les transmissions Applications Terminaux passifs reliés à un calculateur central Câblages d’autocommutateurs privés Réseau Ethernet en étoile  Rajout d’une station sans coupure réseau  Maintenance centralisée  Détection de panne directe  Point critique hub, switch… Ethernet

24 La topologie en anneau Chaque machine est reliée à deux autres, l’ensemble formant une boucle fermée Les informations transitent de machine en machine jusqu’à leur destination Adoptée par les réseaux Token Ring et FDDI    Pas de collision – Maîtrise des délais de transmission  Détection de panne directe  Maintenance décentralisée  Chaque station est un point critique  Rajout d’une station  coupure réseau Sens de circulation des données Ethernet

25 Les supports de transmission pour les réseaux locaux filaires
Trois supports sont utilisés dans les réseaux locaux filaires La paire torsadée Le câble coaxial La fibre optique Le choix du support conditionne le débit maximal et la taille du réseau. Le choix d’un support détermine aussi les conditions de câblage Flexibilité du support souhaitable ou non Coût de la connectique Immunité aux perturbations électromagnétiques Sécurité Ethernet

26 La paire torsadée La paire torsadée est « un fil téléphonique ».
Une paire torsadée est constituée de deux conducteurs en cuivre, isolés l'un de l'autre, qui s’enroulent en formant une hélice. Dans un câble à paires torsadées, plusieurs torsades sont réunies dans une même gaine. Une paire torsadée Un câble à paires torsadées Ethernet

27 Pourquoi transmettre sur deux fils ?
La transmission différentielle annule le bruit additif. Ethernet

28 Pourquoi torsader ? Deux câbles côte à côte, sur lesquels a lieu une transmission électrique, se perturbent mutuellement. Une torsade crée une boucle qui génère un champ électrique. Deux torsades successives génèrent deux champs électriques opposés qui annulent les courants électriques perturbateurs. Ethernet

29 Protection contre le bruit
Pour protéger le signal des perturbations extérieures, diverses techniques L’écrantage : L’ensemble des paires ou chaque paire est entourée d’un film de polyester recouvert d’aluminium. FTP = Foiled Twisted Pair Le blindage : contre les perturbations électromagnétiques pour chaque paire d'un câble ou pour l'ensemble à l'aide d’un écran (« tube » métallisé très mince), efficace en HF. S-STP : Shielded Twisted Pair ou S-UTP : Shielded-Unshielded Twisted Pair Trois câbles à paires torsadées : Ethernet Non blindé Ecranté Blindé

30 Caractéristiques Ethernet

31 La connectique associée : RJ45
Utilisation des broches Téléphone : paires 4-5 Ethernet 10BaseT et 100BaseT : paires 1-2 et 3-6 ATM 51 Mbit/s ou 155 Mbit/s : paires 1-2, 4-5, 3-6 et 7-8 Ethernet

32 Les catégories de paires torsadées
Usage Bande passante Longueur Application 1 & 2 Voix et données à faible vitesse 1MHz 15m Services téléphoniques 3 Voix et données à 10Mbit/s 16MHz 100m Ethernet 10baseT 4 Voix et données à 16Mbit/s 20MHz Token-Ring, Ethernet 10Mbit/s 5 6 7 Voix et données à hautes fréquences 100MHz 250MHz 600MHz Fast Ethernet, Gigabit Ethernet Ethernet

33 Le câble coaxial Deux conducteurs concentriques : le conducteur extérieur (blindage) est mis à la terre, le conducteur intérieur (âme) est isolé et centré à l'aide d'un matériau diélectrique.  Meilleure BP, moins sensible aux perturbations ( plus grandes distances, plus grands débits - Gbit/s-) que la paire torsadée. Moins cher que la fibre optique. Technologie rodée.  Environ 8 fois plus cher, plus lourd et moins maniable que la paire torsadée  délaissé au profit de la paire torsadée. âme blindage isolant gaine Gaine : protège de l'environnement extérieur. En caoutchouc, PVC, ou téflon) Blindage : enveloppe métallique, permet de protéger les données transmises sur le support des parasites Isolant : matériau diélectrique, évite le contact avec le blindage (court-circuit). Âme : transport des données, un seul brin en cuivre ou plusieurs brins torsadés. Ethernet

34 La connectique des câbles coaxiaux
Prise vampire (obsolète) On enfonce dans le câble une broche jusqu’au cœur du câble pour raccorder la machine au bus Opération délicate cœur Prise vampire transceiver Ethernet

35 La connectique des câbles coaxiaux
Le connecteur BNC British Naval Connector Connecteur de câble BNC : soudé ou serti à l’extrémité du câble Connecteur BNC en T : relie carte réseau et câble Prolongateur BNC : relie deux segments de câble coaxial afin d’obtenir un câble plus long. Bouchon de terminaison BNC : à chaque extrémité du câble d’un réseau en bus pour annuler les réflexions (adaptation d’impédance) Ethernet

36 La fibre optique C’est un guide cylindrique de diamètre de qq microns, en verre ou en plastique, recouvert d’un isolant, qui conduit un rayon optique modulé La filbre multimode rayons lumineux avec réflexions : dispersion coeur optique : diamètre 50 ou 62.5 microns gaine optique : 125 microns Deux types : à sauts d’indice (beaucoup de dispersion nodale) ou à gradient d’indice La fibre monomode rayons lumineux « en ligne droite » coeur optique : faible diamètre de 9 microns  nécessite une grande puissance d'émission, donc des diodes au laser, onéreuses. gaine optique : 125 microns Constitution d’une fibre multimode Ethernet

37 Propagation de la lumière dans les trois types de fibres
Ethernet

38 Largeur de bande passante des trois types de fibres
L'atténuation est constante quelle que soit la fréquence Seule la dispersion lumineuse limite la largeur de la bande passante. Ethernet

39 Pourquoi choisir une fibre optique ?
Bande passante importante (débit > au Gbit/s) Insensibilité aux parasites électriques et magnétiques Faible encombrement et poids Atténuation très faible sur de grandes distances Vitesse de propagation élevée Sécurité (absence de rayonnement à l’extérieur, difficulté de se mettre à l’écoute)…  La fibre est bon marché mais la connectique coûte cher (grande précision requise) Un câble optique Ethernet

40 Domaines d’application des trois supports
Bande passante Application Réseau Paire torsadée > 100 kHz Téléphonie, LAN Ethernet, Token Ring Câble coaxial > 100 MHz Téléphonie, LAN, MAN Anciennement Ethernet, Token Bus Fibre optique > 1GHz LAN, MAN, WAN Interconnexion de réseaux locaux éloignés Ethernet

41 Les méthodes d’accès au support
Ethernet

42 Pourquoi une méthode d’accès ?
Plusieurs machines se partagent un même support : il faut définir une méthode régissant l’accès à ce support. C’est le rôle de la couche MAC. Il existe de nombreuses techniques centralisées ou distribuées : une station primaire est chargée de régler les conflits d’accès ; ou distribution du contrôle sur l’ensemble des stations statiques ou dynamiques déterministes ou non (garantie d’un temps d’accès) équitables ou non (vis à vis des possibilités d’accès au support à chacune des stations) avec ou sans contentions d’accès (collisions de trames) Etudes de trois mécanismes : accès statique accès déterministe accès aléatoire Ethernet

43 L’accès statique La bande passante est répartie de façon définitive entre les stations (temporellement ou fréquentiellement). Accès Multiple à répartition dans le temps (AMRT) ou TDMA, Time Division Multiple Access Fréquence 2 3 1 4 T Temps Capacité du canal Accès Multiple à répartition en fréquence (AMRF) ou FDMA, Frequency Division Multiple Access Fréquence 1 Temps Capacité du canal 2 3 4  Mal adapté aux réseaux locaux où le retrait/ajout de stations est fréquent ce qui nécessite de redéfinir la trame fréquemment.  Perte de la bande passante quand une station n’émet pas. Ethernet

44 L’accès déterministe Accès déterministe caractérisé par une allocation dynamique de la bande passante en garantissant un temps d’accès. Deux méthodes Contrôle centralisé par polling (configuration maître-esclave) Une station primaire gère l’accès au support Elle invite les autres (stations secondaires) à émettre en leur envoyant un poll selon un ordre établi dans une table de scrutation Ex. : protocole USB Contrôle décentralisé par jeton Une trame, le jeton, circule de station en station, selon une relation d’ordre Une station souhaitant émettre retire le jeton, émet sa trame, puis le libère Ex. : Token-Ring, Token-Bus Ethernet

45 L’accès déterministe : le jeton
Jeton non adressé sur anneau (1) Jeton (configuration binaire particulière) circule en permanence sur l’anneau droit à émettre (2) Station saisit le jeton pour émettre Trame d ’information (3) Jeton marqué occupé et envoyé dans la trame d’information Trame circule ensuite sur l ’anneau (4) Station destinataire de la trame, la recopie et positionne des bits dans la trame pour indiquer le statut de réception (5)Trame revient à la station qui l’avait émise, cette dernière la retire de l ’anneau et rend le jeton en le marquant libre Ethernet

46 L’accès déterministe : le jeton
Jeton adressé sur bus Cette topologie ne permet plus de passer le jeton implicitement de stations en stations : jeton adressé envoyé à une station donnée selon une relation d’ordre définie sur les adresses Topologie physique en bus mais topologie logique en anneau Anneau virtuel indépendamment de la situation physique des stations sur le câble. Chaque station connaît l’adresse de son prédécesseur et de son successeur sur l’anneau virtuel. A C B E D Ethernet

47 L’accès aléatoire : d’Aloha au CSMA
Le protocole Aloha laisse les utilisateurs transmettre en toute liberté ce qu’ils ont à émettre. Mais collisions…. Performances : fonctionne bien à faible charge, instable à forte charge Transmission réussie si aucune trame n’est transmise par une autre station avant et pendant la trame courante temps S1 S2 temporisation collision Si aucun acquittement, retransmission après une temporisation aléatoire Ethernet

48 L’accès aléatoire Comment améliorer Aloha ? Le protocole «Aloha en tranches» ou «Slotted Aloha» Idée : diviser le temps en slots et permettre à une station de ne transmettre qu’au début de chaque slot (signal d’horloge externe pour indiquer le début d’un slot)  Réduit les possibilités de collision puisqu’on n’a plus de trames qui sont partiellement en collision temps S1 S2 temporisation collision S3 Ethernet

49 L’accès aléatoire Le protocole CSMA (Carrier Sense Multiple Access) : Principe d’Aloha avec écoute du canal  réduction du nombre de collisions Plusieurs variantes : CSMA persistant : Canal occupé, station maintient son écoute jusqu’à libération du canal. Canal devient libre, si collision, ré-émission de sa trame au bout d’un temps aléatoire. « Plus poli » que Aloha car on attend que la station ait terminé d’émettre. CSMA non persistant : Si canal occupé, la station ne reste pas en écoute, mais attend une durée aléatoire avant une nouvelle tentative d’envoi. CSMA p-persistant : Si canal disponible, transmission avec une probabilité p. Ethernet

50 (Fonction du nombre moyen de trames générés par durée de trame)
L’accès aléatoire 0.1 0.2 0.4 0.3 0.5 0.6 0.8 0.7 0.9 1 2 4 3 5 6 8 7 9 (Fonction du nombre moyen de trames générés par durée de trame) Trafic écoulé Charge du réseau (fonction du nombre moyen de tentatives de transmission par durée de trame) Aloha pur Aloha discrétisé CSMA 1-persistant 0.5-persistant non-persistant 0.1-persistant Comparaison des protocoles Aloha et CSMA

51 L’accès aléatoire Trame
Le protocole CSMA/CD (CSMA with Collision Detection) Amélioration : quand une collision est détectée, la station arrête sa transmission (gain de temps et de bande passante). Réduit le besoin de mécanismes de retransmission complexes (la station se rend compte que la trame qu’elle envoie n’arrive pas à destination, peut retransmettre automatiquement les trames qui ont subi une collision) Trois états possibles : transmission, contention, oisiveté Trame Période de transmission t0 Slots de contention Période de contention (collisions) Période d’oisiveté temps Toutes les stations qui veulent émettre essayent  collisions détectées en examinant le niveau électrique ou la largeur des impulsions reçues Ethernet

52 Ethernet – La norme IEEE 802.3

53 Origines La norme la plus utilisée pour les réseaux locaux
Proposée initialement par Xerox, Digital et Intel et normalisée ensuite par l’IEEE et ISO (IEEE 802.3) Attention ! Pas la même définition des champs dans les trames Utilise le protocole Aloha (interconnexion par liaison radio des îles Hawaï en 1970) + Rajout des fonctions d’écoute de la porteuse et de détection de collision. Configuration d’origine : réseau en bus sur câble coaxial à 10 Mbit/s. Ethernet

54 IEEE 802.3, CSMA/CD, Ethernet ??? Ethernet est un nom déposé par Rank Xerox. « éther » = au XIXème siècle, l’espace à travers lequel étaient censées se propager les ondes « net », abréviation de network. La norme IEEE couvre la sous-couche MAC et la couche 1 du protocole qu’on désigne habituellement par les termes « 802.3 », « CSMA/CD », ou « Ethernet » CSMA/CD est un sigle qui caractérise la technique utilisée pour attribuer le droit de parole dans le réseau. Ethernet

55 Architecture physique d’Ethernet
A l’origine, topologie de bus Câble coaxial, connexion des stations « en parallèle » Diffusion des trames par propagation bidirectionnelle Puis câble fin + BNC (10BASE2) Segments jusqu’à 125m, 30 stations par segment  Localisation des pannes difficiles (par réflectométrie) A l’origine, câble coaxial épais + prise vampire (10BASE5) Câble coûteux et rigide Connexion délicate à réaliser et non fiable Segments jusqu’à 500m, 100 stations par segment Ethernet

56 Architecture physique
Puis normalisation de l’étoile avec hub (10BASE-T) Hub avec deux paires torsadées (Tx et Rx). Une trame reçue sur une ligne est diffusée sur toutes les autres  : souplesse d’installation, détection de pannes aisée, paires torsadées disponibles dans tous les bureaux  : augmentation du nombre de câbles nécessaires, distances inférieures au câble coaxial (100 à 200m selon qualité) Par la suite, normalisation pour la fibre optique (10BASE-F) : voir suite Ethernet

57 Architecture physique
Pb du codage « instinctif » 00V; 15V Comment distinguer l’émetteur au repos d’un bit à 0 ? Risque de perte de synchronisation si longue suite de 0 ou de 1 Ethernet code les signaux par le code de Manchester Transition au milieu de chaque bit (montante pour un 1, descendante pour un 0) Etat de repos visible Synchronisation assurée 1 Horloge Codage NRZ Codage Manchester Codage Manchester différentiel Ethernet

58 Architecture physique
Inconvénient de Manchester : occupation spectrale Débit de 10Mbit/s 20MHz de bande passante requis Ethernet

59 Le protocole d’accès CSMA/CD
Une station souhaitant émettre écoute le support Si le support est libre, elle émet et écoute jusqu’à la fin de la transmission pour détecter une éventuelle collision Si le support est occupé, elle attend que le support soit libre et émet après le temps d’inter-trame (96 temps-bits) 1 2 3 Ethernet Cas du support libre Cas du support occupé

60 Pourquoi un temps d’inter-trame ?
Temps d’inter-trame = 96 temps-bits pour réinitialiser tous les processus liés à la couche 2 et à la couche 1 assurer la stabilisation des conditions électriques du support de transmission S1 émet S2 émet Délai d’intertrame temps S2 écoute Ethernet

61 Apparition d’une collision
L’écoute ne suffit pas à éviter les collisions : deux stations écoutant en même temps le support libre vont émettre au même moment. temps S1 émet S2 émet S2 écoute Collision de transmission S3 émet S3 écoute Ethernet

62 Gestion d’une collision
Elle se fait en trois étapes Détection de la collision Par toutes les stations Renforcement de la collision Par toutes les stations qui l’ont détectée Pour avertir les stations qui ne l’auraient pas détectée Résolution de la collision Par les stations concernées par la collision Ethernet

63 Gestion d’une collision : 1ère étape - Détection de la collision
Réalisée par le transceiver Possible grâce à l’utilisation d’une valeur moyenne non nulle lors de l’émission : Code Manchester + composante continue (offset) -2V -1V offset seuil de détection t Ethernet

64 Gestion d’une collision : 2ème étape - Renforcement de collision
Les stations qui repèrent la collision émettent un jam de 32 bits Le jam a un contenu quelconque, mais différent du préambule But : Toutes les stations doivent détecter la collision Les stations en collision cessent très vite d’émettre : signal résultant très court et de faible amplitude + atténuation de la propagation sur le bus  les transceivers aux extrémités du segment peuvent ne pas détecter la collision Ethernet

65 Gestion d’une collision : 3ème étape - Résolution de la collision
Les stations en collision tirent un temps aléatoire MRTD, M étant calculé selon l’algorithme du BEB (Binary Exponentiel Backoff ). RTD = temps de retournement Elles réitèrent leur transmission au bout du temps MRTD. Ethernet L’algorithme du BEB

66 La période de vulnérabilité
C’est la durée pendant laquelle une trame est susceptible de subir une collision. Si Dt est temps de propagation d’un signal entre les deux stations S1 et S2, la période de vulnérabilité est 2Dt. À t0, S1 commence à émettre une trame S1 S2 À t0 +Dt - e, S2 détecte le canal libre et émet une trame S1 S2 À t0 +Dt, S2 détecte la collision, stoppe sa transmission et envoie une séquence de bourrage S1 S2 À t0 +2Dt, S1 détecte la collision S1 S2 Ethernet

67 Taille minimale de la trame Ethernet
Conditions pour qu’une station puisse détecter toute collision qui affecte ses trames La trame doit être transmise pendant un temps au moins aussi long que le délai aller-retour (2Dt) sur le bus Si le débit du bus et le délai aller-retour sur le bus sont fixés, cette condition implique une taille minimale de trame Exemple : Spécifications : 10Base5, 4 répéteurs au maximum avec des tronçons de 500 m  soit une taille max. de 2.5 km Sur coaxial, vitesse = km/s.  taille min. de 512 bits = 64 octets Ethernet

68 Le temps de retournement
Le Round Trip Delay (RTD) ou temps de retournement est le temps total nécessaire à  la propagation d’une trame d’un bout à l’autre du réseau la détection d’une éventuelle collision provoquée par cette trame à l’extrémité du réseau la propagation en retour de l’information de collision. Exemple précédent : RTD = 512 Tb Ethernet

69 Résumé des paramètres du protocole CSMA/CD
Paramètre Signification Valeur Slot Time Fenêtre de collision temps bit* = temps de retournement = RTD Interframe Gap Attente entre deux transmissions 96 temps bit Attempt Limit Nombre maximal de retransmission 16 Backoff Limit Limite maximale de l’intervalle de tirage 10 Jam Size Taille de la séquence de bourrage 4 octets Max Frame Size Longueur maximale de la trame octets Min Frame Size Longueur minimale de trame 64 octets Address Size Longueur du champ d’adresse 48 bits * Temps bit calculé en fonction du débit, pour Ethernet à 10 Mbit/s, 1 temps bit = 0.1 µs Ethernet

70 Le format des trames IEEE 802.3
Sur un bus, toutes les stations voient toutes les trames  chaque trame source destinataire Chaque carte Ethernet contient une adresse unique : adresse MAC 7 octets 1 octet 2 ou 6 octets 2 ou 6 octets 2 octets 4 octets Marqueur de début Adresse destination Adresse source Octets de bourrage Amorce Longueur Données FCS Bits de bourrage quand la taille des données < à 46 octets Présente en début de trame 7octets initialisés à (permet de synchroniser les horloges des stations réceptrices) Marqueur de début de trame (Start Frame Delimiter) octet à la valeur (permet la synchronisation par caractère) 2 ou 6 octets pour locale ou non 802.3 : longueur effective des données (entre 0 et 1500) Frame Control Sequence Détection d’erreurs Ethernet

71 Remarque : trames IEEE 802.3 vs trames DIX
Avant la standardisation IEEE et ISO, trame « DIX » (Dell – Intel – Xerox) Le marqueur de début n’existe pas : 8ème octet = répétition de l’amorce Le champ longueur n’existe pas, c’est un un champ TYPE, qui définit le protocole de niveau réseau (valeur>1500) Ex. (valeurs données en hexa): IP = 0800, ARP = 0806 Finalement, l’IEEE a normalisé les deux formats, qui sont compatibles entre eux. Ethernet

72 Les variantes de la norme IEEE 802.3
La norme spécifie pour chaque type de médium les propriétés physiques les contraintes d’installation, de conception éventuellement les caractéristiques dimensionnelles Un nom est attribué à chaque mode de fonctionnement sur chaque médium, de la forme : XXTTTTMM avec XX : débit de transmission en Mbit/s TTTT : technique de codage des signaux (bande de base ou large bande) MM : identification du médium ou longueur maximale d’un segment en centaines de mètres. Ethernet

73 Spécifications IEEE 802.3 Exemples
10BASE5 : 10Mbit/s en bande de base avec des segments de 500m 10BASE2 : 10Mbit/s en bande de base avec des segments de 200m maximum (185m en réalité) 10BASE-T : 10Mbit/s en bande de base sur câble avec deux paires torsadées. Topologie en étoile. 10BASEF : 10Mbit/s en bande de base sur fibre optique 100BASE-TX : 100Mbit/s en bande de base, sur câble avec deux paires torsadées (RX et TX) 10BROAD36 : 10Mbit/s en bande transposée sur 3600m (disparu) Ethernet

74 Spécifications IEEE 802.3 - Exemples
Obsolètes Ethernet

75 Les extensions d’Ethernet

76 Les extensions d’Ethernet
Accroissement du trafic sur les réseaux d’entreprise Nouvelles applications, consommatrices en débit (multimédia) La norme Ethernet est utilisée comme techniques d’accès à Internet Extensions destinées à améliorer les débits disponibles Ethernet commuté (= Ethernet Full Duplex ou Switched Ethernet) Fast Ethernet (100 Mbit/s) 100VGAnyLan Gigabit Ethernet 10Gigabit Ethernet Ethernet

77 Remarque : Hub vs Commutateur
Hub : La topologie physique est une étoile, mais la topologie logique est le bus Commutateur (switch) : l’équipement analyse l’adresse physique de destination d’une trame et la retransmet uniquement sur le brin contenant la machine destinatrice.  Le commutateur permet en plus de regrouper dans un même segment les stations liées par des trafics importants : plusieurs serveurs sur une dorsale un serveur et des stations d’un même groupe de travail Ethernet

78 Architecture interne d’un commutateur
Interface Ethernet Buffer de sortie Buffer d ’entrée Traitement lié à une interface décodage, adresse au vol, apprentissage adresse source, routage Port 6 Port 5 Port 4 Port 1 Port 2 Port 3 Matrice de commutation adresse port CPU Table de commutation Ethernet

79 Interconnexion par commutateur
Deux techniques de commutation  commutation à la volée (cut through) accepte la trame et commence à détecter l’adresse destination pour la transmettre directement sur le port sortant pas de contrôle  peut transmettre des trames erronées doit bufferiser si le port est occupé  commutation store and forward accepte la trame entrante, la stocke temporairement, la vérifie, la retransmet sur le port sortant  Problème de congestion du réseau - Pas de contrôle de flux. Ethernet

80 Ethernet commuté Ethernet Full Duplex ou Switched Ethernet
Un commutateur (switch) sert de backbone au réseau Idée : réduire les domaines de collision hub Commutateur (switch) Ethernet

81 Ethernet commuté : performances
Le réseau repose sur des switchs  plus rapide : pas de collision si architecture entièrement commutée  même type d’interface (paires torsadées..)  extensible, configurable (VLAN)  mais éventuellement problème de congestion si fort trafic vers un unique port Ethernet

82 Fast Ethernet Amélioration de la norme IEEE (addenda nommé 802.3u) en 1995 Entièrement compatible avec 10BASE-T Topologie en étoile : hub ou commutateur avec paires torsadées Protocole CSMA/CD Même format de trame Trois types de câblages autorisés 100Base-T4 (UTP3) 100Base-TX (UTP5) 100Base-FX (fibre optique) Ce sont le codage du signal et la catégorie des câbles qui changent. Ethernet

83 Fast Ethernet : 100BASE-T4 Historique : implémenter du 100 Mbit/s sur les paires de catégories 3 déjà installées dans les immeubles 100BASE-T4 permet des communications half-duplex uniquement. 100BASE-T4 utilise 4 paires torsadées non blindées de catégorie 3, 4 ou 5 (BP = 16 à 100 MHz) Au cours d’une transmission, 3 paires sont allouées 1 paire réservée pour transmission simplex station vers hub 1 paire réservée pour transmission simplex hub vers station Les 2 autres paires sont allouées dynamiquement  Le débit de 100 Mbit/s est réparti entre les 3 paires : 33Mbit/s sur chaque paire

84 Fast Ethernet : 100BASE-T4 Utilisation des 4 paires lors de la transmission de l’équipement A vers l’équipement B. Paire simplex allouée à B : mode écoute et détection de collision 3 paires allouées à A pour la transmission : 1 simplex et les deux half-duplex Document Cisco Ethernet Equipement A Equipement B

85 Fast Ethernet : 100BASE-T4 t
 Les paires de cat. 3 ne permettent pas de couvrir une distance de 100m à 100Mbit/s si code de Manchester conservé  Utilisation du codage 8B/6T : 8 bits sont codés par 6 symboles qui peuvent prendre 3 niveaux de tension Extrait de la table de codage t +V -V Exemple : codage de la séquence binaire (0x25) Ethernet

86 Fast Ethernet : 100Base-TX
Utilise 2 paires torsadées UDP5 ou STP  Ce n’est pas le type de câble implanté de base dans les immeubles Communication full-duplex : 100Mbit/s sur chaque sens de transmission Codage Précodage 4B/5B : 4 bits utiles codés par 5 bits choisis Pour maintenir la synchronisation Pour permettre la détection d’erreur Certaines combinaisons de 5 bits servent à la signalisation (détection du début des trames) Puis code MLT-3 : « 1 » codé successivement par +V, 0, -V ; « 0 » = absence de transition. Ethernet

87 Fast Ethernet : 100Base-TX
Le pré-codage 4B/5B et le codage MLT-3 1/125 µs 40 ns « 0 » « E » 5 bits transmis en 40ns = 4 bits utiles en 40ns  Débit binaire (utile)= 100Mbit/s Débit brut : 125Mbit/s Ethernet

88 Fast Ethernet : 100BASE-FX
Utilise deux fibres optiques multimodes à gradient d’indice Système duplex : 100Mbit/s sur chaque sens de transmission Distance : 400m (half-duplex) ; 2km (full-duplex) En full-duplex, pas de collisions  les segments ne sont plus limités en taille pas la procédure de détection de collision Encodage 4B/5B puis codage NRZI (Non Return to Zero Inverted : « 1 » = transition, « 0 » = absence de transition) Ne supporte que des switchs, hubs inutilisables (trop grande distance pour appliquer l’algorithme de résolution de collisions) Ethernet

89 Fast Ethernet : 100BASE-FX
Le pré-codage 4B/5B et le codage NRZI 1/125 µs 40 ns « 0 » « E » Ethernet

90 Fast Ethernet : cohabitation 10Mbit/s et du 100Mbit/s
La plupart des commutateurs peuvent gérer des stations 10 et 100 Mbit/s. Les stations négocient le débit utilisé et le mode de transmission duplex ou semi-duplex Les commutateurs négocient le débit Principe de l’auto-négociation Un équipement 10Mbit/s émet des Normal Link Pulse (NLP) Un équipement 100Mbit/s émet des Fast Link Pulse (FLP) qui contiennent des informations de configuration Si NLP reçu, l’équipement distant travaille en 10 Mbit/s Si FLP reçu, 100 Mbit/s ; configuration optimale d’après le contenu du FLP 16 ± 8 ms 2ms NLP FLP Ethernet

91 Fast Ethernet : synthèse
Nom Type Longueur max segment Mode de transmission Codage 100Base-T4 Paire torsadée UTP 3, 4, 5 100m Half-duplex 8B/6T 100Base-TX UTP5 ou STP Full-duplex 4B/5B puis MLT-3 100Base-FX Fibre optique multimode 2000m Full-Duplex 4B/5B puis NRZI 400m Half-Duplex Ethernet

92 100VGAnyLan VG = Voice Grade
Proposition soutenue par HP. Protocole capable de fonctionner sur des câblages destinés à la voix (catégorie 3) aussi bien avec Ethernet que Token-Ring (AnyLAn) Compatibilité avec 10BaseT topologie en étoile, arbre hiérarchie d’au maximum 5 hubs câblage identique même format des trames Ethernet Différences avec 10BaseT transmission et signalisation sur 4 paires au lieu de 2 codage plus efficace (5B/6B au lieu du Manchester) nouveau protocole d’accès au support DPAM (Demand Priority Access Method) (méthode de polling gérée par le hub) hub intelligent réglant les conflits d’accès grâce au protocole DPAM Du mal à s’imposer Ethernet

93 Gigabit Ethernet Norme IEEE 802.3z, ratifiée en 1998
Entièrement compatible avec toutes les normes Ethernet précédentes Mode full-duplex ou half-duplex Paire torsadée ou fibre optique Mode full-duplex : utilise un commutateur Mode switch-to-switch et mode switch-to-end-station (de commutateur à commutateur ou à station) Pas de collision possible : CSMA/CD non appliqué  limitation physique des distances, pas de pb de taille de trame Mode half-duplex : utilise un hub Les stations sont connectées directement à un hub : collisions CSMA/CD modifié (sinon pb de distance) : extension de trame ou mode rafale Ethernet

94 Gigabit Ethernet : le mode half-duplex
Extension de trame (carrier extension) Rajout de bits de bourrage pour atteindre une taille de 512 octets (au sens « présence d’un signal sur le support »). La trame utile mesure 64 octets minimum Si 64 < taille trame <512 octets, on ajoute un symbole d'extension de porteuse artificiel. Ce symbole est émis après le champ FCS de la trame.  suppression aisée par le récepteur qui retransmet la trame courte sur les brins 10, 100 Mbit/s Mode rafale (frame bursting) Transmission de plusieurs trames successives en une seule fois Bourrage si moins de 512 octets Remarque Il vaut mieux investir dans un commutateur plutôt que de gâcher la bande passante par du bourrage Techniques proposées par pur souci de compatibilité avec les normes précédentes Ethernet

95 Gigabit Ethernet Quatre standards qui permettent le half-duplex et le full-duplex Nom Type Longueur max segment Remarques 1000Base-SX 2 fibres optiques 550m Multimode 1000Base-LX 5000m Monomode ou multimode 1000Base-CX STP (2 paires) 25m Paires torsadées blindées 1000Base-T UTP (4 paires) 100m Paires torsadées non blindées catégorie 5 et plus « 1000BASE-X » Ethernet

96 1000BASE-T Norme IEEE 803.2ab Utilisation de la modulation PAM5 : Pulse Amplitude Modulation, à 5 symboles (-2V, -1V, 0V, +1V, +2V) 1 symbole transporte 2 bits utiles plus des bits de correction d’erreur Utilisation d’un treillis de Viterbi 4 symboles PAM5 sont émis simultanément sur 4 paires torsadées Débit de symbole sur 1 paire : 125 Mbaud/s Débit binaire utile sur 1 paire : 250 Mbit/s  Electronique de commande très complexe ; très sensible au bruit… Ethernet Document Cisco

97 Les technologies 1000BASE-X
Utilisent un codage 8B/10B 2 fibres optiques ou 2 paires STP 1 fibre (1 paire STP) pour l’émission 1 fibre (1 paire STP) pour la réception Débit de 1250 Mbaud/s sur chaque fibre (ou câble STP) Ethernet

98 Gigabit Ethernet Tendances du marché : Le Gigabit sur cuivre (802.3ab)
préserve les équipements Ethernet 10/100/1000 économique (moins cher que la fibre) fonctionne sur la majorité des câbles catégorie 5 installés Interconnexion haut débit entre switch économique (10x la bande passante du 100 Mbit/s pour 3x de coût en plus) Solutions plug and play 100 Base T 100BaseT Gigabit Ethernet Ethernet

99 Gigabit Ethernet : exemples d’utilisation
Interconnexion vers des serveurs pouvant atteindre les 1000 Mbits/s Technologies dont le coût par bit baisse Applications : serveurs de données, applications Web, imagerie médicale, transferts vers des serveurs de sauvegarde… 100 Base T Gigabit Ethernet Gigabit Ethernet Ethernet

100 10 Gigabit Ethernet 10 Gigabit Ethernet Alliance : 802.3ae
Membres fondateurs 3Com Corporation, Cisco Systems, Extreme Networks, Intel Corporation, Nortel Networks, Sun Microsystems, World Wide Packets Les enjeux du 10 Gigabit Ethernet Elimination des trunks en Gigabit Ethernet (permet de réduire le nombre de fibres) Solution économique pour les accès MAN Extension de l’Ethernet au MAN, WAN, tout en gardant une parfaite connectivité avec le LAN Ex. : réseau local du CERN en 10 Gigabit Ethernet. Transfert de gigantesques volumes de données en provenance de l’accélérateur de particules LHC Ethernet

101 Pour résumer : Quel support pour quel Ethernet ?
Ethernet 10 Mbit/s 10 BASE 5 Coax jaune 50 10 BASE 2 Coax “ Thin ” 50 10 BASE T Cat 5 UTP ou STP 10 BASE T4 Cat 3, 4 ou 5 10 BASE FX Fibre multi ou mono Ethernet 100 Mbit/s 100 BASE TX Cat 5 UTP ou STP 100 BASE T4 Cat 3, 4 ou 5 UTP/STP 100 BASE FX Fibre multi ou mono 100 VG AnyLan Cat 3, 4 ou 5 UTP/STP Gigabit Ethernet 1000 BASE T Cat 5 UTP 1000 BASE CX Coax 1000 BASE SX FO multimode 1000 BASE LX FO monomode Ethernet

102 Les équipements d’interconnexion des réseaux locaux filaires
Ethernet

103 Les équipements d’interconnexion et le modèle OSI
Physique Liaison Réseau Transport Session Présentation Application Répéteur Passerelle Pont Routeur Exemples : Proxy HTTP Passerelle X400/SMTP (messagerie) Gateway IP / Commutateur X25 Switch-commutateur Ethernet / Pont Ethernet-Token-Ring Hub Ethernet

104 - Répétition du signal vers N ports Pont (“Bridge”), commutatur
Phys. Liaison Réseau Transp Sess. Prés. Appli. Répéteur ou Hub - Amplification du signal pour augmenter la taille du réseau éventuellement conversion - Répétition du signal vers N ports Pont (“Bridge”), commutatur Conversion de format des trames (couche 2) Routeur (“Router”) - Conversion de format des paquets - Routage des paquets Passerelle (“Gateway”) - Conversion de format de messages d’une des couches supérieures (4 à 7) Ethernet

105 Les équipements d’interconnexion du LAN
Equipements d’interconnexion au niveau du LAN qui vont agir sur les couches 1 et 2 Répéteur, Hub : niveau 1 Pont (bridge), Commutateur (switch) : niveau 2 Routeur : équipement de niveau 3 Permet l’interconnexion de LAN, interface entre le réseau local et les autres réseaux Filtre et transmet des paquets entrants en se basant sur l’adresse destination du paquet (adresse IP) et sa table de routage Ethernet

106 Les équipements d’interconnexion du LAN
Domaine de collision : segment de réseau dans lequel toutes les machines partagent la même bande passante (plus il y a de stations, plus il y a de collisions) Equipement de niveau 2 utilisé pour séparer les domaines de collision (analyse des adresses MAC qui évite la propagation des collisions) Domaine de broadcast : ensemble des éléments du réseau recevant le trafic de diffusion Equipement de niveau 3, routeur qui bloque les broadcasts Ethernet

107 Câblage d’un immeuble Ethernet

108 Câblage d’un immeuble Câblage horizontal Prises Interconnexion
(Dorsale) Baies de brassage Ethernet

109 Bibliographie Les Réseaux, A. Tanenbaum, éd. Dunod
« Réseaux Locaux », C. Bernard, ESIGETEL, « Réseaux Locaux », Périno, ENST Paris, 2000 « Ethernet », J-Y Leboudec, S. Robert, EPFL 2002 « La fibre optique en images », « Les réseau informatiques », Laurent JEANPIERRE, IUT Caen « Réseaux locaux Ethernet », E. Duris, Université MLV, 2003 « Ethernet Techonologies », Cisco « Technologie Ethernet », Philippe Latu, Ethernet


Télécharger ppt "Module réseaux- chapitre 3"

Présentations similaires


Annonces Google