formation RES 301 : Support de cours Principes de Base des Réseaux Laurent.Toutain@enst-bretagne.fr
Plan du cours RES301.1-2 Cours Architecture des réseaux locaux (architecture IEEE 802, câblage) RES301.3-4 Cours Fonctionnement d Ethernet (Ethernet partagé, Ethernet commuté, SNAP, LLC) RES301.5-6 Cours Performances des protocoles d'accès multiple et de liaisons de données RES301.7-8 TD TD sur calcul de performances RES301.9-10 Cours Interconnexion des réseaux locaux (pontage, spanning tree, source routing) RES301.11-12 Cours Les réseaux locaux sans fils (IEEE 802.11, HiperLAN/2) RES301.13 Cours Les réseaux personnels sans fils (Bluetooth, 802.15, WPAN) RES301.14 Cours Contrôle de connaissances 2/123
3/123 Objectifs de ce cours
But du cours Définition des principes de réseaux locaux Architecture IEEE 802 Méthodes d accès au canal Câblage Performances Interconnexion par ponts Les technologies : Ethernet Evolution d Ethernet Sans fils (WiFi) Bluetooth,... 4/123
Rappels sur le modèle de référence de l ISO Application Présentation Session Transport Réseau Liaison Physique Modèles OSI et Internet Interconnexion de réseaux Encapsulation et démultiplexage Modèle OSI est orienté réseau maillé Le niveau physique est point-à-point Avec un réseau local: le niveau physique est à diffusion. La couche Liaison n est pas adaptée aux réseaux locaux L IEEE complète le modèle OSI pour les réseaux locaux 5/123
Classification des réseaux distance Etendue géographique LAN (Local Area Network) Réseau Local hist.:1 m à 2 km 1 m à 100 m MAN (Metropolitan Area Network) Réseau de campus WAN (Wide Area Network) Réseau public 1 m à 200 km pas de limitation Nombre d abonnés Hist.:2 à 200 2 à 1000 pas de limites 2 à 50 Opérateur l utilisateur ou son service regroupement d utilisateurs différent des utilisateurs Facturation gratuit forfait volume et durée ou forfait Débits 1, 100 Mbit/s, 1Gbit/s 100 Mbit/s à 10 Gbit/s hist.: 50 b/s à 2 Mbits/s 2.5 Gbit/s au Térabit Taux d erreur inférieur à 10-9 inférieur à 10-9 hist.: 10-3 à 10-6 inférieur à 10-9 Délai 1 à 100 µs 1 à 100 ms inférieur à 0.5 s Support Paire torsadée, hertzien fibre optique fibre optique Exemple Ethernet, firewire, WiFi Ethernet, ATM Ethernet, SDH, ATM, Frame Relay 6/123
En fonction de la méthode d accès : Diffusion : Ethernet, WiFi, Token Ring, FDDI. Non Broadcast Multiple Access : réseau téléphonique, X.25, ATM Point-à-point : liaison spécialisée, téléphone rouge, Circuit Virtuel ou Permanent Un équipement maître peut diffuser, les autres ne peuvent dialoguer qu avec le maître : GSM, RNIS. Pour quel type de réseau, un adressage est-il nécessaire? Quels sont les types de réseaux qui résistent au facteur d échelle? Où se trouve Internet dans ce modèle? 7/123
En fonction de la méthode d accès : Diffusion : Ethernet, WiFi, Token Ring, FDDI. Non Broadcast Multiple Access : réseau téléphonique, X.25, ATM Point-à-point : liaison spécialisée, téléphone rouge, Circuit Virtuel ou Permanent Un équipement maître peut diffuser, les autres ne peuvent dialoguer qu avec le maître : GSM, RNIS. Pour quel type de réseau, un adressage est-il nécessaire? Les réseaux à diffusion, les réseaux NBMA Quels sont les types de réseaux qui résistent au facteur d échelle? Où se trouve Internet dans ce modèle? 8/123
En fonction de la méthode d accès : Diffusion : Ethernet, WiFi, Token Ring, FDDI. Non Broadcast Multiple Access : réseau téléphonique, X.25, ATM Point-à-point : liaison spécialisée, téléphone rouge, Circuit Virtuel ou Permanent Un équipement maître peut diffuser, les autres ne peuvent dialoguer qu avec le maître : GSM, RNIS. Pour quel type de réseau, un adressage est-il nécessaire? Les réseaux à diffusion, les réseaux NBMA Quels sont les types de réseaux qui résistent au facteur d échelle? NBMA Où se trouve Internet dans ce modèle? 9/123
En fonction de la méthode d accès : Diffusion : Ethernet, WiFi, Token Ring, FDDI. Non Broadcast Multiple Access : réseau téléphonique, X.25, ATM Point-à-point : liaison spécialisée, téléphone rouge, Circuit Virtuel ou Permanent Un équipement maître peut diffuser, les autres ne peuvent dialoguer qu avec le maître : GSM, RNIS. Pour quel type de réseau, un adressage est-il nécessaire? Les réseaux à diffusion, les réseaux NBMA Quels sont les types de réseaux qui résistent au facteur d échelle? NBMA Où se trouve Internet dans ce modèle? IP (de niv 3) se trouve au dessus pour faire le lien entre ces technologies (de niv. 2) pour cacher leur spécificités et construire un réseau mondial. 10/123
Réseaux Locaux (LAN : Local Area Network) Support de transmission partagé par plusieurs équipements Mode d opération : diffusion + Méthode d accès au support Lorsque quelqu un émet, tous les autres peuvent recevoir On peut vouloir émettre à tout moment => Possible conflits Pas de gestion centralisée Si support partagé, alors il nous faut : Une manière d identifier chaque équipement? des adresses (au niveau de la couche Liaison) Des règles pour gérer le «droit de parole»? méthodes d accès au support Le niveau 2 ne doit pas nécessiter de configuration de la part des utilisateurs Le niveau 2 peut ne pas résister au facteur d échelle (scalability) La diffusion est un bon exemple de fonction non scalable 11/123
Comité IEEE 802 Comité IEEE 802 pour la normalisation des réseaux locaux (LAN) et métropolitains (MAN), au niveau des couches 1 et 2 du modèle OSI Definition de plusieurs technologies, adaptée à des situations particulières compétition commerciales Le comité IEEE 802 est divisé en plusieurs sous-comités Chaque sous-comité (désigné par un chiffre) spécifie les normes Chaque sous-comité crée des groupes de travails (désignés par une lettre) qui travaillent sur un point particulier majuscule : document autonome minuscule : ajout à une norme existante Périodiquement, ces travaux sont intégrés à une nouvelle édition de la norme 12/123
Modèle architectural ISO 2 8 0 2. 1 0 S é c u r i t é 8 0 2 A p e r 8 0 2. 1 802.1 Higher layer interfaces ç A u d 802.2 Logical Link Control e m t i n a r i c s h t i r 802.3 802.4 802.5 802.6 802.9 802.11 802.12 802.14 802.15 802.16 802.17 t Media e a c t CSMA/ bus anneau MAN voie sans 100 réseaux WPAN BWAN Resilient Access 1 t i u CD à à et fils Mbit/s câblés Packet Control r o jeton jeton données e n Ring en sommeil abandonné 802.7 Broadband TAG 802.8 Fiber optic TAG 13/123
Les différents sous-comités 802.1 : Architecture générale. le modèle architectural en couche présenté dans ce chapitre ; format des adresses ; techniques d interconnexion des réseaux par pontage ; 802.2 : Logical Link Control gestion du transfert de données 3 classes : un service simple en mode non connecté. La reprise sur erreur, le contrôle de séquencement et de duplication sont laissés à la couche supérieure, un service en mode connecté comparable aux services offerts par le protocole HDLC (High level Data Link Control) : acquittement, contrôle de séquencement, un service non connecté mais avec acquittement permettant des temps de transmission faibles et sécurisés ; 14/123
802.3 (suite) Histoire : ALOHA (Université de Hawaii, ca. 1970) Ethernet expérimental à 3 Mbit/s (Xerox, 1973) Ethernet à 10 Mbit/s (Digital, Intel et Xerox, 1982) 802.3 (IEEE, 1985) Ethernet vs IEEE 802.3 : même niveau physique, même format de trame affectation d un champs différente => Deux protocoles INCOMPATI- BLES 15/123
IEEE 802.3 (suite) Basé initalement sur l algorithme du CSMA/CD 1 Protocole évolutif : vitesse de transmission (10, 100, 1 000, projets à 10 000 Mbit/s) support : coaxial, paire torsadée, fibre optique methode d accès : CDMA/CD, half duplex, full duplex Compatibilité conservée entre toutes les évolutions 1. Carrier Sense Multiple Access / Collision Detect 16/123
802.4 : Bus à Jeton Jeton : message unique qui circule de station en station le propriétaire du jeton est le seul autorisé à émettre des données. transmission «Large Bande» (Broadband) La transmission d un message se base sur les propriétés de diffusion naturelle des réseaux locaux. La transmission du jeton doit absolument être en point-à-point. construction d un «anneau virtuel». Qui est le successeur sur un bus? A B C D Que se passe-t-il si C tombe en panne? Comment G va s insérer dans l anneau E F G Que se passe-t-il si le jeton est perdu Protocole très complexe à mettre en œuvre, maintenant abandonné. 17/123
18/123 commentaire :
802.5 : Token Ring Proposé initialement par IBM, Deux vitesses de transmission : 4 Mb/s et 16 Mb/s Topologie en anneau. Le message est recopié de station en station La station destinatrice recopie AUSSI le message en mémoire La station émettrice retire le message de l anneau Une station particulière, le moniteur, permet de parer aux défaillances de l émetteur Le droit à la parole, symbolisé par un jeton, passe de station en station. La station qui veut émettre retire le jeton. Protocole d accès : jeton moins bon que le IEEE 802.3 à faible charge supporte mieux les fortes charges 7 8 6 1 5 19/123 2 4 3
20/123 commentaire :
IEEE 802.5 (suite) La structure en anneaux est relativement fragile : la déconnexion d une liaison ou l arrêt d un équipement provoque la coupure de l anneau la topologie s organise en étoile autour d un équipement passif le MAU : MAU réalise la topologie en boucle alimenté electriquement par les équipements si l alimentation est coupée, alors un relais referme l anneau 21/123
22/123 commentaire :
802.6 : Réseaux Metropolitains (Distributed Queue Dual Bus) Technologie de réseau métropolitain Distances plus importantes (environ 200 Km) Deux bus unidirectionnels avec un générateur de cellule à une extrémité... Les stations sont connectées aux deux générateur de slot bus un protocole empêche la première station de monopoliser toutes les cellules vides Dernier protocole à accès partagé Détroné par ATM 1, qui utilise un équipement centralisé (communtateur), pour gérer l accès. 1. Asynchronous Transfert Mode 23/123
24/123 commentaire :
Technical Advisary Groups Les TAG : ne créent pas de normes mais conseillent les autres groupes sur des points techniques 801.7 : câblage des réseaux large bande (broad band) permet un multiplexage des données et la coexistence de réseaux de nature diverses (données, vidéo,...) sur le même support. 802.8 : câblage pour la fibre optique IEEE 802.9 Le câblage est très important dans le coût des réseaux locaux les bureaux ont au moins deux prises (une pour le téléphone, une pour les données) idée : partager le spectre pour la transmission des données et de la voix sur un même support Coût important des connecteurs à cause de la complexité du codage Les solutions voix sur IP sont de plus en plus privilégiées 25/123
26/123 commentaire :
802.10 : Sécurité Un réseau local est un réseau à diffusion Tous les équipements recoivent la même information et ne prennent que ce qui les interesse. Par exemple, les mots de passe des autres utilisateurs peuvent être appris IEEE 802.10 permet de chiffrer au niveau 2 les informations qui circulent sur le réseau. Mais : Cela n assure qu une protection locale, les données vont ensuite circuler en clair sur l Internet. Il est plus intéressant de chiffrer au niveau 3 (par exemple IP) pour permettre une sécurité de bout-en-bout. d utiliser des applications (comme ssh) qui chiffrent les données transmisses. Au niveau 2, les protocoles de chiffrement sont placé au niveau du hardware, cela peut posser des problèmes d exportation avec certaines legislations. L utilisation de commutateur, limite fortement les possibilités d écoute. 27/123
802.11 : niveau physique Premier standard publié en 1997: 3 niveaux physiques : saut de fréquences : 79 canaux d 1 Mhz, changement tous les 400 ms (abandonné) direct sequence : 14 canaux de 22 Mhz (se recouvrant partiellement => 3 simul.) infra-rouge : jamais réellement utilisé Débit limité entre 1 et 2 Mbit/s Utilise la bande de fréquence ISM 1 (pas d autorisation) IEEE 802.11b : ajout à la norme (1999) permet 11 MBit/s IEEE 802.11g : peut monter jusqu à 54 Mbit/s IEEE 802.11a : disponible à partir de 2002 1. ISM : dans la gamme de fréquence des 5 GH autorise un débit jusqu à 54 Mbit/s 28/123
802.11 Deux modes de fonctionnements infrastructure : les communications passent toutes par un équipement central (AP : Access Point) facilité de configuration, les stations découvrent l AP et suivent sa configuration les échanges entre deux équipements d un même réseau occupent plus de ressources. Ad-hoc les échanges se font directement entre les équipements moins d échange gestion du réseau plus complexe : attribution manuelle des canaux gestion du routage plus complexe. 29/123
Autres normes 802.12 : Ethernet à 100 Mbit/s Tentative d imposer un standard à 100 Mbit/s sur paire torsadée, contrée par la monté en puissance du protocole IEEE 802.3. 802.13 : n existe pas (par superstition?) 802.14 : données sur réseaux cablé ce groupe a été arrêté. DOCSIS (J.112) de l UIT s est imposé 802.15 : Wireless Personal Area Networks (comme bluetooth) 802.16 : Broadband Wireless Access 802.17 : Resilent Packet Ring 30/123
Les différents niveaux d interconnexion 31/123
Interconnexion de réseaux Définition du vocabulaire : Au niveau physique : Le répéteur Au niveau liaison : Le pont Au niveau réseau : Le routeur Aux niveaux liaison ou réseau : Le B-Router 32/123
Les répéteurs application présentation session transport réseau liaison physique répéteur application présentation session transport réseau liaison physique Travaille au niveau du bit, Régéneration du signal, Changement de type de support. Problème : augmente le délais de propagation nombre limité sur Ethernet 33/123
Les ponts application application présentation présentation session session transport transport réseau réseau liaison liaison A liaison B liaison physique phys A phys B physique Medium A Medium B Travaille sur les trames, Recopie et mémorise. Problèmes : le format des trames est différent, mais l adressage doit être le même, la taille maximale est différente => interconnexion impossible 34/123
Les demi-ponts application application présentation présentation session session transport transport réseau réseau liaison liaison A liaison B liaison physique phys A phys B physique Medium A Medium B Même principe qu un pont, mais il existe une liaison entre les deux équipements, La liaison est point-à-point, Protocole entre les deux demi-ponts est souvent propriétaire. 35/123
Les routeurs application présentation session transport réseau routage application présentation session transport réseau liaison liaison A liaison B liaison physique physa phys B physique Travaille au niveau du paquet Permet de changer d espace d adressage Problème : réseau local réseau transport demande de l administration. 36/123
Les passerelles Simple Mail Transfer Protocol Simple Mail Transfer Protocol RFC 987 X.411 session X.411 session TCP TCP TP0 TP0 IP IP X.25-3 X.25-3 Ethernet Ethernet LAP-B X.21 bis LAP-B X.21 bis réseau local réseau X25 Si les deux protocoles applicatifs sont les mêmes : Proxy permet de filter le protocole 37/123
38/123 L adressage IEEE
L adressage IEEE Les protocoles de niveau 2 doivent fonctionner sans configuration les configurations permettent d optimiser le fonctionnement du réseau. L adresse doit être unique sur le réseau local. Les utilisateurs doivent aussi pouvoir connecter leurs équipements sur n importe quel réseau. Pour assurer l unicité sur le réseau local, l unicité des adresses sera mondiale. Aucun risque de conflit quelques que soit les configurations. Une adresse est divisée en 2 parties : Une partie vendeur, achetée à l IEEE et garantie unique une partie identificateur, que chaque fabriquant garanti unique L adressage est le même quelque soit le protocole (Ethernet, WiFi,...) facilite l interconnexion des réseaux 39/123
Format d une adresse IEEE I/G U/L 46 bits vendeur No de fabrication U=0 @ Universelle. Administration globale des adresses (plusieurs réseaux) Ex : No de série de l équipement. L=1 @ Locale Administration des adresses propres aux réseaux locaux I/G I = 0 @ individuelle G=1 @ de groupe pour la diffusion générale @ = $FF 15 bits Liste complète des OUI sur http://standards.ieee.org/regauth/oui/index.shtml 40/123
Exemple d OUI Début d adresse MAC (en hexadécimal) 00-00-0C 00-00-1D 08-00-20 08-00-2B 08-00-5A Vendeur Cisco Cabletron Sun DEC IBM Trois familles d adresses : point-à-point : désigne un seul équipement sur le réseau. diffusion généralisée (broadcast) désigne tous les équipements sur le réseau (FF-FF-FF-FF-FF-FF). diffusion restreinte (multicast) désigne un sous-ensemble d équipements (premier bit de l adresse à 1). 41/123
Trois modes de fonctionnement (Unicast) A B C D E F D->B D envoie le message sur le support en diffusion Toutes les équipements réseaux des stations (ie les cartes Ethernet) reçoivent le message Seule la carte qui reconnaît son adresse comme adresse de destination du message, le retransmet aux couches supérieures 42/123
Trois modes de fonctionnement (Broadcast) A B C D E F D->* Toutes les cartes réseaux remontent le message à leur couche supérieur. Le filtrage au niveau 2 est fait par le hardware de la carte Le filtrage au niveau 3 est fait par le CPU de la machine Un message en broadcast consomme des resources dans tous les équipements mécanisme non-scalable, utilisation limité à rechercher un équipement (paging) 43/123
Trois modes de fonctionnement (Multicast) ajouter adresse cactus A B C D E F D->«cactus» Les équipements intéressés par le groupe «cactus» en informent leur carte réseau Pour les équipements non intéressés, le filtrage se fait par la carte réseau. 44/123
45/123 Le protocole IEEE 802.3
La méthode d accès CSMA/C Premier mode d accès des réseaux IEEE 802.3 Carrier Sense Multiple Access / Collision Detect CSMA : avant d émettre, l émetteur «écoute» le support de transmission (= canal), afin de détecter des émissions en cours CD : l émetteur s aperçoit qu un autre est en train d envoyer un message au même moment que lui (= collision) Collision = brouillage des trames? réception incorrecte? les trames doivent être émises à nouveau : sur un réseau filaire, les règles de câblage impose que l attenuation ne doit pas être supérieure à la moitié de l intensité initiale si supérieur => superposition de signaux => collision méthode non adaptée aux réseaux sans fil sur une liaison radio ((ex. 802.11), il est très difficile de détecter d autres émissions quand on est soit même entrain d émettre. 46/123
Méthode CSMA/CD : algorithme simplifié 1: Si le canal est libre, alors émettre une trame 2: Si le canal est occupé, attendre sa libération et émettre dès qu il se libère 3 : Si l on détecte une collision durant l émission : Arrêter l émission Attendre un temps aléatoire avant de réessayer (retour à 1) 47/123
48/123 Schématiquement, émission sur canal libre station A station B
49/123 Emission sur canal occupé station A station B
50/123 Collision station A station B COLLISION
Collision par attente multiple émission Plus la trame est longue, plus le risque de collision est important: la taille maximum a été fixée à 1518 octets Il faut pouvoir départager les équipements qui sont entrés en collision s ils réémettent en même temps la collision se reproduit Il faut aussi borner minimalement la taille des trames pour aider à la détection des collisions 51/123
Performances d Aloha Aloha : bonjour en hawaiin. L université d Hawaiin a mis ce protocole en place pour la communication entre les îles. Protocole n est pas de la famille des CSMA Quand une station commence à émettre, elle finit sa tramission, même si elle est brouillée par une autre Hypothèses pour le calcul des performances : la taille des trames est constante. la production sur l ensemble des utilisateurs est Poissonien la loi d interarrivée des trames est exponentielle la population est infinie le processus de production des trames n est pas modifié par l état du système 52/123
Aloha : Hypothèses simplificatrices Toute trame envoyée quand le support n est pas utilisé par une autre station est considérée comme transmise. Dans tous les autres cas la trame est considérée comme brouillée et non reçue par les autres stations. Soit T : la durée d emission des trames λ : le nombre de trames produites par secondes pour l ensemble de la population. Si les stations émettent les trames sans s occuper de savoir si elles sont bien reçues. g = λ Comme l émission des trames respecte une loi de Poisson la probabilité d émettre k trames pendant une durée T (notée P k (T)) ( gt) vaut :P k ( T) = -------------e k gt k! 53/123
Aloha : calcul de la probabilité de brouillage Une trame est brouillé si plusieurs autres stations émettent pendant la transmission t - T t t + T si une trame est émise à l instant t, pour qu il y ait succès, il faut qu il n y ait aucune autre transmission pendant la période [t-t, t+t] c est-à-dire la probabilité qu il n y ait aucune transmission pendant une période de 2T, d où P succ = P 0 (2T) = e -2gT 54/123
Aloha : Calcul du débit utile Soit s le nombre de trame émises correctement. La probabilité de succès P succ peut également se note P succ = s/g Si l on note S = s.t et G = g.t On obtient : S/G = e -2G Soit S=G.e -2G si l on suppose qu une station éméttrice peut détecter un brouillage pendant la transmission : la station garde la trame en mémoire, attend un temps aléatoire suivant une loi exponentielle repète la transmission 55/123
56/123 Aloha : prise en compte des retransmissions λ g succès brouillage attente g > λ, mais à l équilibre s = λ soit S = s.t et G = g.t alors S = G.e -2G s s
Aloha slotté On dit qu Aloha est slotté, si les instants d émission sont discrétisés. Dans ce cas la période de vulnérabilité se réduit de 2T à T t - T t t + T d où S = G.e -G 57/123
58/123 Aloha : performances 1,0 0,9 0,8 0,7 0,6 0,5 0,4 0,3 0,2 0,1 0,0 0 1 2 3 4 non slotté slotté 5 6 Charge offerte normalisée (G) 7 On ne peut charger le réseau qu à moins de????? Débit utile normalisé (S)
Supposons que les trames soient petites Dans cet exemple, la station A a émis correctement son message C le reçoit correctement Par contre, ni D ni B ne le recevront à cause de la collision De même pour le message de B. A C durée d émission < 2 τ collision temps Il est reçu par D mais pas par C ou A. D B En agrandissant artificiellement la taille de la trame, pour que la durée d émission soit supérieure à deux fois le delais de propagation, ce phénomène ne peut pas se produire. max. délai de propagation = τ = 2 τ 59/123
Si la durée minimale est supérieur à 2 fois le délais de propagatio Dans cet exemple, la durée minimale d émission est supérieur à 2 fois le 2 τ delais de propagation. A A voit le canal libre et commence C l emission de son message B voit le canal libre et commence? 2 τ + β l emission de son message. D B se rend compte presque immédiatement de la collision. Il poursuit B pendant quelques instants la transmission pour que la collision soit bien décelable par les autres équipements. 60/123 temps
Les collisions Il faut que TOUTES les stations soient dans le même état La durée d émission doit être d au moins 2 fois la durée de propagation du signal Si la trame est trop courte, il faut ajouter des bits de bourrage. La topologie doit être limitée pour éviter des durées de propagation qui forcerait à allonger la longueur des trames La durée minimale d émission est de 51.2 µs (soit 64 octets pour Ethernet à 10 Mbits/s). Les règles de câblage sont (pour le 10 base 5): des segments de 500 mètres maximum, traversée de 4 répéteurs. 61/123
Topologie d un réseau Ethernet segment 1 station transceiver segment 2 répéteur segment 3 câble coaxial segment 4 répéteur distant liaison point-à-point (Max 1000 M) segment 5 62/123
CSMA/CD : algorithme de retransmission Si l émission suit directement la collision, elle va se reproduire systématiquement : Binary exponential backoff (BEB) : mis en œuvre dans chaque station Après une collision, choisir un temps aléatoire d attente avant d essayer à nouveau Objectifs émission Empêcher les stations ayant participé à la collision de réessayer au même moment Adapter dynamiquement le temps moyen d attente au nombre de stations 63/123
Algorithme du BEB Début : n = 0 Lorsqu une collision a lieu en essayant d émettre la trame : Comptabiliser la collision : n = n + 1 Si n < 16, alors : Sinon : Attendre K x (2 τ) secondes, où K est un entier tiré au hasard de {0, 1,, min(2 n - 1 ; 2 10-1)} Émission de la trame (retour au pas 1 de l algorithme CSMA/CD) Informer la couche supérieure de l échec Abandonner (fin) 64/123
65/123 Le format des trames
Format des trames 7 1 > 51.2 µs Elaboration du CRC 1010 1010 Préambule 1010 1010 1010 1011 SFD Début de trame 2 ou 6 2 ou 6 2 C 4 IEEE 802.3 Silence Inter Trame : 9,6 µs Adresse Destination Adresse Source Longueur des données LLC Padding ou bourrage CRC Ethernet Adresse Destination Adresse Source Protocole niv 3? Padding ou bourrage CRC Préambule : permet la synchronisation du récepteur (10101010 2 : signal carré, en codage Manchester) Espace inter-trames : permet de bien séparer les trames successives 802.3 / Ethernet à 10 Mbit/s : IFS = 9,6 µs 66/123
Evolution technologique d Ethernet 67/123
Etat de la normalisation 1 Mbit/s Paire Torsadée 1BASE5 HD Star Lan 10 Mbit/s coaxial 10BASE5 HD Thick Etherne 10BASE2 HD Thin Ethernet TV 10BROAD36 HD Fibre Optique 10BASE-FB HD / FD 10BASE-FL HD / FD 10BASE-F 10BASE-FP HD / FD Paire Torsadée 10BASE-T HD / FD 100 MBit/s PT 100BASE-T 100BASE-T2 HD / FD 2 paires de catégorie 3 (modulation) 100BASE-T4 HD 4 paires de catégorie 3 (téléphonie) 100BA 100BASE-TX HD / FD 2 paires de catégorie 5 (bande de base) Fibre Optique SE-X 100BASE-FX HD / FD 1000 Mbit/s Fibre Optique 1000BASE-LX HD / FD longueur d onde élevée (500 métres) 1000BASE-X 1000BASE-LH HD / FD technologie constructeur (10 à 40 Km) 1000BASE-SX HD / FD monomode 1000BASE-ZX HD /FD techno. Constructeur ( jusqu à 100 km) Paire Torsadée 1000BASE-CX HD / FD paire torsadée blindées 1000BASE-TX HD / FD 4 paires, limité à 25 metres HD : Half Duplex - FD : Full Duplex 68/123
A l origine : la topologie en bus terminaison segment connexion au bus (transceiver) station station station station câble station bus câble coaxial Un segment : 500 mètres maximum, terminé par deux impédances Connexion par transceiver. 69/123
Interconnexion par répéteurs segment 1 station station station répéteur segment 2 station station station Le répéteur lit les bits sur un support et les reproduits sur l autre prolonge artificiellement la longueur du câble. domaine de collision 70/123
71/123 Equipement : 10BASE-5, Thick Ethernet Gaine blindages diélectrique conducteur central
72/123 10 base 2 (Thin Ethernet) câble thin ethernet prise BNC en T Transceiver
73/123 Hub : Emulation d un bus émetteur récepteur récepteur récepteur A B C D boîtes de hub 2 raccordement hub 3 paire téléphonique hub 1 boîte de raccordement (Hub)
74/123 matériel
Sur un PC A quel type de réseau Ethernet correspondent les différentes prises de cette carte? A quel débit? 75/123
76/123 Auto-négociation 16,8 ms pulse 16,8 ms 16,8 ms 2 ms 250 à 600 ns Normal Link Pulse Fast Link Pulse S 0 S 1 S 2 S 3 A 0 A 1 A 2 A 3 A 4 A 5 A 6 A 7 R F A c k N P S 4 0 1 0 1 0 0 1 1 0 0 0 1 0 0 0 1 0 0 0 1 Réservé IEEE 802.3 IEEE 802.9 Réservé M 0 M 1 M 2 M 3 M 5 M 6 M 7 M 8 M 9 M 1 T A c A c k N P M 4 0 k 2 M P = 1 U 0 U 1 U 2 U 3 U 5 U 6 U 7 U 8 U 9 U 1 T A c A c k N P U 4 0 k 2 M P = 0 page de base message non formatté 10base-T
Quand s applique le CSMA/CD? topologie en bus Emulation d un bus avec un Hub Avec un commutateur et un équipement Half-duplex (utilisé pour faire du contrôle de flux) Le CSMA/CD n est pas mis en œuvre dans le cas d un commutateur et d équipements terminaux full-duplex : suppression des contraintes de câblage augmentation des débits problème de contrôle de flux 77/123
Les commutateurs (switchs) A B C D E commutateur F G H I J à la volée stockage et retransmission Un commutateur n implique pas le full duplex (les équipements doivent l être) 78/123
79/123 loutre Sun odile 09:00:07:00:00:c9 AppleTalk-broadcast Sun 09:00:07:ff:ff:ff AppleTalk-broadcast Exemple de trafic ff:ff:ff:ff:ff:ff Broadcast mgs-rsm Cisco mac-sylvie Asante ncd NCD MULTI-broadcast unknown radinoir Sun test unknown martin Sun test2 unknown printer Hewlett-Packard brigitte Sun karmen Sun olive Sun zebulon Sun riri Sun rsm nintendo Sun Sun plateros paris Sun albemuth Sun bidjan Sun rubino Sun mahe Sun oaxaco Sun Sun
Les commutateurs full-duplex A B C D E commutateur F G H I J Problème de contrôle de flux (le CSMA/CD peut être vu comme un algorithme de controle de flux) message PAUSE 80/123
81/123 Vers la couche 3
82/123 La couche LLC (Logical Link Control) LLC MAC 7 6 5 4 3 2 1
Carte d identité du protocole Permet de contrôler la communication entre les entités distantes Trois modes de fonctionnement : LLC type 1 ou mode datagramme. LLC type 2 ou mode transfert sur connexion. LLC type 3 ou mode datagramme acquitté. N est pas utilisé par Ethernet, uniquement par IEEE 802.3 et IEEE 802.5 83/123
Ethernet vs IEEE 802.3 COUCHE RÉSEAU fonction du DSAP D S A P S A P c t r l Données LLC fonction du champ type/lg SOUS-COUCHE LLC type/lg < 1500 (IEEE 802.3) type/lg > 1500 (Ethernet) @ destin. SOUS-COUCHE MAC COUCHE PHYSIQUE @ source type lg données MAC 84/123
Format des trames DSAP SSAP Control information 8 bits 8 bits 8 ou 16 bits 8*M bits Le SAP (Service Access Point) permet de désigner la couche supérieure. 85/123
Quelques valeurs de SAP SAP hexa. SAP décimal SAP binaire 0x00 0 0000 0000 SAP Nul 0x02 2 0000 0010 Gestion de la couche LLC signification Equivalent Ethernet 0x06 6 0000 0110 Réseau IP 0x800 0x42 66 0100 0010 Gestion du Spanning Tree 0x7E 126 0111 1110 X.25 niveau 3 0x805 0xAA 170 1010 1010 SNAP 0xE0 224 1110 0000 IPX: (protocole du réseau NetWare de Novell) 0x8137 86/123
Champ contrôle Trame de type I (Information) 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 0 N(S) P/F N(R) Trames de type S (Supervision) 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 1 0 0 0 P/F N(R) RR 1 0 0 1 P/F N(R) REJ 1 0 1 0 P/F N(R) RNR réservé (mis à 0) 1 2 3 4 5 6 7 8 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 1 1 1 0 1 1 P P F F F P/F 1 1 0 0 P/F 1 1 0 0 1 0 1 1 0 0 0 0 0 0 1 1 0 1 1 1 1 SABME DISC UA DM FRMR XID TEST 1 1 0 0 F 0 0 0 UI Trames de type U (Non Numérotées) 87/123
Questions Combien de SAP peuvent être attribués? Quelle est la longueur de l en-tête d un datagramme de type 1? Comment faire la différence entre une trame Ethernet et IEEE 802.3? IEEE 802.3 et Ethernet peuvent-ils cohabiter sur un même réseau? Un répéteur peut-il être utilisé pour interconnecter un réseau Ethernet à un réseau IEEE 802.3? 88/123
Questions Combien de SAP peuvent être attribués? 2 6 =64 SAP possibles (a comparer avec les 216 protocoles de niv 3 av»c Ethernet) Quelle est la longueur de l en-tête d un datagramme de type 1? Comment faire la différence entre une trame Ethernet et IEEE 802.3? IEEE 802.3 et Ethernet peuvent-ils cohabiter sur un même réseau? Un répéteur peut-il être utilisé pour interconnecter un réseau Ethernet à un réseau IEEE 802.3? 89/123
Questions Combien de SAP peuvent être attribués? 2 6 =64 SAP possibles (a comparer avec les 216 protocoles de niv 3 av»c Ethernet) Quelle est la longueur de l en-tête d un datagramme de type 1? 3 octets (DSAP, SSAP, Controle) => alignement sur une valeur impaire Comment faire la différence entre une trame Ethernet et IEEE 802.3? si lg < 1500 => IEEE 802.3 sinon Ethernet IEEE 802.3 et Ethernet peuvent-ils cohabiter sur un même réseau? Un répéteur peut-il être utilisé pour interconnecter un réseau Ethernet à un réseau IEEE 802.3? 90/123
Questions Combien de SAP peuvent être attribués? 2 6 =64 SAP possibles (a comparer avec les 216 protocoles de niv 3 av»c Ethernet) Quelle est la longueur de l en-tête d un datagramme de type 1? 3 octets (DSAP, SSAP, Controle) => alignement sur une valeur impaire Comment faire la différence entre une trame Ethernet et IEEE 802.3? si lg < 1500 => IEEE 802.3 sinon Ethernet IEEE 802.3 et Ethernet peuvent-ils cohabiter sur un même réseau? oui mais il n y a pas de communications directes entre les deux groupes Un répéteur peut-il être utilisé pour interconnecter un réseau Ethernet à un réseau IEEE 802.3? 91/123
Questions Combien de SAP peuvent être attribués? 2 6 =64 SAP possibles (a comparer avec les 216 protocoles de niv 3 av»c Ethernet) Quelle est la longueur de l en-tête d un datagramme de type 1? 3 octets (DSAP, SSAP, Controle) => alignement sur une valeur impaire Comment faire la différence entre une trame Ethernet et IEEE 802.3? si lg < 1500 => IEEE 802.3 sinon Ethernet IEEE 802.3 et Ethernet peuvent-ils cohabiter sur un même réseau? oui mais il n y a pas de communications directes entre les deux groupes Un répéteur peut-il être utilisé pour interconnecter un réseau Ethernet à un réseau IEEE 802.3? oui, le niveau physique est le même 92/123
Questions Soit la trame suivante recupérée sur un réseau anneau à jeton 0-10 40 00 00 1D AO CE 51 00 00 1D AO D1 33 AA AA 16-03 00 00 00 08 00 45 00 00 82 01 01 40 00 FF 11 32-60 OB CO 2C 4D 01 CO 2C 4D 04 00 A1 00 A1 00 6E 48-00 00 30 64 02 01 00 04 06 70 75 62 6C 69 63 AO 64 -... L encapsulation IEEE 802.2, obligatoire, suit directement l encapsulation MAC : Quel est la longueur de l encapsulation LLC? Quel est le protocole de niveau 3? quel est le type de trame? 93/123
Questions Soit la trame suivante recupérée sur un réseau anneau à jeton 0-10 40 00 00 1D AO CE 51 00 00 1D AO D1 33 AA AA 16-03 00 00 00 08 00 45 00 00 82 01 01 40 00 FF 11 32-60 OB CO 2C 4D 01 CO 2C 4D 04 00 A1 00 A1 00 6E 48-00 00 30 64 02 01 00 04 06 70 75 62 6C 69 63 AO 64 -... L encapsulation IEEE 802.2, obligatoire, suit directement l encapsulation MAC : Quel est la longueur de l encapsulation LLC? 0xAA DSAP, 0xAA : SSAP, 0x03 : 0000 0011 => 1 octet Quel est le protocole de niveau 3? quel est le type de trame? 94/123
Questions Soit la trame suivante recupérée sur un réseau anneau à jeton 0-10 40 00 00 1D AO CE 51 00 00 1D AO D1 33 AA AA 16-03 00 00 00 08 00 45 00 00 82 01 01 40 00 FF 11 32-60 OB CO 2C 4D 01 CO 2C 4D 04 00 A1 00 A1 00 6E 48-00 00 30 64 02 01 00 04 06 70 75 62 6C 69 63 AO 64 -... L encapsulation IEEE 802.2, obligatoire, suit directement l encapsulation MAC : Quel est la longueur de l encapsulation LLC? 0xAA DSAP, 0xAA : SSAP, 0x03 : 0000 0011 => 1 octet Quel est le protocole de niveau 3? AA = SNAP quel est le type de trame? 95/123
Questions Soit la trame suivante recupérée sur un réseau anneau à jeton 0-10 40 00 00 1D AO CE 51 00 00 1D AO D1 33 AA AA 16-03 00 00 00 08 00 45 00 00 82 01 01 40 00 FF 11 32-60 OB CO 2C 4D 01 CO 2C 4D 04 00 A1 00 A1 00 6E 48-00 00 30 64 02 01 00 04 06 70 75 62 6C 69 63 AO 64 -... L encapsulation IEEE 802.2, obligatoire, suit directement l encapsulation MAC : Quel est la longueur de l encapsulation LLC? 0xAA DSAP, 0xAA : SSAP, 0x03 : 0000 0011 => 1 octet Quel est le protocole de niveau 3? AA = SNAP quel est le type de trame? UI :Unumbered Information 96/123
97/123 SNAP SNAP LLC MAC 7 6 5 4 3 2 1
Carte d identité du protocole Permet de combler les lacunes de LLC : Adresse sur un nombre impair de bits : peu performant, Espace de valeurs des SAP limités, Compatibilité avec l adressage d Ethernet. SNAP propose une encapsulation supplémentaire au dessus de LLC Valeur du SAP : 0xAA SNAP ne met pas en œuvre de protocole supplémentaire 98/123
Ethernet vs LLC vs SNAP COUCHE RÉSEAU fonction du champ code OUI code données SNAP DSAP = 0xAA autre valeur de DSAP D S A P S A P c t r l SOUS-COUCHE LLC @ destin. SOUS-COUCHE MAC COUCHE PHYSIQUE Données LLC type/lg < 1500 (IEEE 802.3) @ source type lg données MAC fonction du champ type/lg type/lg > 1500 (Ethernet) 99/123
Format des trames OUI code données SNAP OUI : Organizational Unit Identifier (3 octets) désigne un vendeur. Identique aux 3 premiers octets d une adresse MAC Généralement le OUI est à 0 dans les trames SNAP Code : identique aux codes rencontré dans le champ proto des trames Ethernet. 100/123
Questions Poursuivre le désassemblage de la trame IEEE 802.5 : 0-10 40 00 00 1D AO CE 51 00 00 1D AO D1 33 AA AA 16-03 00 00 00 08 00 45 00 00 82 01 01 40 00 FF 11 32-60 OB CO 2C 4D 01 CO 2C 4D 04 00 A1 00 A1 00 6E 48-00 00 30 64 02 01 00 04 06 70 75 62 6C 69 63 AO 64 -... 101/123
Questions Poursuivre le désassemblage de la trame IEEE 802.5 : 0-10 40 00 00 1D AO CE 51 00 00 1D AO D1 33 AA AA 16-03 00 00 00 08 00 45 00 00 82 01 01 40 00 FF 11 32-60 OB CO 2C 4D 01 CO 2C 4D 04 00 A1 00 A1 00 6E 48-00 00 30 64 02 01 00 04 06 70 75 62 6C 69 63 AO 64 -... 102/123
103/123 Interconnexion par Pont
Les ponts transparents Principe de fonctionnement : Le pont écoute toute l activité en mode Promiscuous. Il stocke dans sa mémoire les trames. Il retransmet vers le (ou les) autre(s) sous-réseau(x) les messages stockés. Un pont n a pas besoin d adresse MAC pour fonctionner Un pont n a pas besoin d être configuré. Quelle adresse est mise dans le champ source des trames recopiées? Quels protocoles de niveau 3 peuvent être utilisés? 104/123
Les ponts transparents Principe de fonctionnement : Le pont écoute toute l activité en mode Promiscuous. Il stocke dans sa mémoire les trames. Il retransmet vers le (ou les) autre(s) sous-réseau(x) les messages stockés. Un pont n a pas besoin d adresse MAC pour fonctionner Un pont n a pas besoin d être configuré. Quelle adresse est mise dans le champ source des trames recopiées? l adresse source d origine Quels protocoles de niveau 3 peuvent être utilisés? 105/123
Les ponts transparents Principe de fonctionnement : Le pont écoute toute l activité en mode Promiscuous. Il stocke dans sa mémoire les trames. Il retransmet vers le (ou les) autre(s) sous-réseau(x) les messages stockés. Un pont n a pas besoin d adresse MAC pour fonctionner Un pont n a pas besoin d être configuré. Quelle adresse est mise dans le champ source des trames recopiées? l adresse source d origine Quels protocoles de niveau 3 peuvent être utilisés? Tous 106/123
ponts filtrants A B C réseau 1 pont 1 D E F réseau 2 Les ponts permettent de réduire le trafic global du réseau Toujours pas besoin d adresse MAC ou d administration Est-ce toujours valable avec 3 réseaux et 2 ponts? 107/123
ponts filtrants A B C réseau 1 pont 1 D E F réseau 2 Les ponts permettent de réduire le trafic global du réseau Toujours pas besoin d adresse MAC ou d administration Est-ce toujours valable avec 3 réseaux et 2 ponts? Oui, le pont mémoirise toutes les adresses de tous les équipements accessibles par une interface 108/123
109/123 Cas complexe A 1 pont 3 2 réseau 3 1 pont 2 2 1 pont 1 2 réseau 1 réseau 2 1 pont 4 2 B Que se passe-t-il quand A émet un message vers B?
Cas complexe (suite) Quand plusieurs routes sont possibles, il y a duplication des messages et inondation du réseau IL faut absolument éviter les boucles lors de l interconnexion des réseaux. Mais : la redondance doit toujours être possible possibilité d erreur Mettre en œuvre dans les ponts un protocole qui permettra de trouver un arbre couvrant (Spanning Tree). Les ponts doivent échanger des messages 110/123
Algorithme du Spanning Tree Les ponts vont échanger des messages contenant : L identité supposée de la racine. A l initialisation, ils se supposent racine. Le coût supposé de la liaison. Pour un pont racine, ce coût est nul. L identité de l émetteur. Le numéro du port sur lequel le message est émis. L algorithme pour chaque pont est le suivant : Recherche du meilleur message sur ses ports. Si une des configurations est meilleure que la configuration : Cette voie devient le chemin pour la racine. Une nouvelle configuration est calculée. Le coût est augmenté de 1. Les ports qui ont une configuration meilleure que celle nouvellement calculées sont désactivés Les autres ports font partis du Spanning Tree. Cette configuration sera émise sur les ports autres que celui qui mène vers la racine Si aucun message n est meilleur que celui émis par le pont, celui-ci se considère comme racine. 111/123
Exemple de déroulement de l algorithme du Spanning Tree meilleure meilleure 1 1 13 calculée 2 15 calculée 2 112/123
Exemple de déroulement de l algorithme du Spanning Tree 13,0,13,1 meilleure 15,0,15,1 meilleure 1 1 13 calculée 15 calculée 2 13,0,13,X 2 15,0,15,X 15,0,15,2 13,0,13,2 A l instant T 0, les deux équipements se considèrent comme la racine de l arbre. 113/123
Exemple de déroulement de l algorithme du Spanning Tree 13,0,13,1 1 13 meilleure 13,1,15,1 meilleure 13,0,13,1 1 13,0,13,1 calculée 15 calculée 2 13,0,13,X 2 13,1,15,X 13,1,15,2 13,0,13,2 La machine 15, s aperçoit quelle ne peut pas être la racine puisque son identificateur est plus grand que celui de 13. Elle annonce donc que la racine est 13 et que le coût est de 1. 114/123
Exemple de déroulement de l algorithme du Spanning Tree 13,0,13,1 1 13 meilleure calculée 13,1,15,1 1 15 meilleure 13,0,13,1 calculée 2 13,0,13,X 13,1,15,2 2 13,1,15,X Si l on s interesse aux messages reçus sur l interface 2 de l équipement 15 : le message reçu sur cette interface est compris entre le meilleur reçu (par toutes les interfaces) et le meilleur émis : 13,0,13,2 13,0,13,1 < 13,0,13,2 < 13,1,15,x Cette interface sera desactivé 115/123
Exemple de déroulement de l algorithme du Spanning Tree 13,0,13,1 meilleure 13,1,15,1 meilleure 1 1 13,0,13,1 13 calculée 15 calculée 2 13,0,13,X 2 13,1,15,X 13,1,15,2 13,0,13,2 Il n y a plus de boucle En cas de panne du pont 13, il n envoie plus de message racine. Le pont 15 reactivera son interface 2 116/123
Les réseaux virtuels Garder les avantages des réseaux de niveau 2 : autoconfiguration (adresses, pontage (Spanning Tree),...) rapidité de transmission grâce à la commutation Offrir des fonctionnalités supplementaires: plus d extensibilité utilisation sur de grandes distances filtrage du trafic Réduire l espace de diffusion 117/123
Problème sur un commutateur A B C D E A B C D E commutateur commutateur F G H I J F G H I J trame point-à-point trame de broadcast ou de multicast Même problème avec un réseau construit avec des demi-ponts et des LL. 118/123
Réseau virtuel = réduire l espace de diffusion réseau virtuel 1 réseau virtuel 2 réseau virtuel 3 ports 1 2 3 4 5 6 7 8 9 10 A->C E->* H->I A B C D E F G H I J La communication entre les réseaux virtuels est impossible =>Utilisation d un routeur 119/123
Comment définir l appartenance à un VLAN? Par port : simplicité d administration très sécurisé manque de souplesse pour les utilisateurs nomades Par adresse MAC : souplesse pour les nomades manque de sécurité difficulté d administration (il faut manipuler les adresses MAC) 120/123
Réseau Fédérateur Marquage des trames sur le réseau fédérateur Trames normales sur le réseau entre le dernier équipement d interconnexion et la station. + Solution constructeurs (Cisco : ISL,...) ou normalisée par l IEEE 121/123
IEEE 802.1p + IEEE 802.1Q Encapsulation supplémentaire : protocole + données P f vlan @D @S 0x8100 12 bits pour numéroter le VLAN Taille des trames peut dépasser 1518 octets => problème de compatibilité avec les anciens équipements Projet de norme IEEE 802.3ac pour autoriser des longueurs de trames plus grandes 122/123
123/123 commentaire :