2A SI 2 - Architecture des systèmes de communication 2.3 Réseaux locaux Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l aide de l équipe pédagogique du cours de SI 2.3 Réseaux locaux Normalisation IEEE 802 IEEE 802.3 Ethernet Principes d accès au réseau Méthode d accès CSMA/CD Format de trame Ethernet et ses supports Ethernet commuté IEEE 802.11 WiFi Topologie Portées Interopérabilité Aperçu du token ring (IEEE 802.5) 2 1
2.3 Réseaux locaux Normalisation IEEE 802 IEEE 802.3 Ethernet Principes d accès au réseau Méthode d accès CSMA/CD Format de trame Ethernet et ses supports Ethernet commuté IEEE 802.11 WiFi Topologie Portées Interopérabilité Aperçu du token ring (IEEE 802.5) 3 Des LANs et d Ethernet en particulier Pourquoi étudier le protocole Ethernet : C est le protocole de réseaux locaux (LAN) le plus répandu Il permet de comprendre les problématiques posées aux niveaux 1 et 2 du modèle OSI Il permet de comprendre les caractéristiques communes aux réseaux locaux Il a su évoluer et se transformer pour devenir un protocole incontournable dans les réseaux locaux filaires, sans-fils et même dans les réseaux distants 4 2
Petit historique 1970: AlohaNet, réseau sans-fil de l université d Hawai Média partagé «l ether» entre les participants 1973: Xerox reprend les principes d Alohanet et invente Ethernet (10Mbps filaire) Ethernet v2 en 1982, ensuite normalisé «802.3» en 1983 1985: IBM normalise Token-Ring à 4Mbps (802.5) 1986: FDDI 100Mbps (Fiber Distributed Data Interface) 1995: Naissance de Fast Ethernet (802.3u) 1997: naissance du WIFI (802.11) et généralisation des commutateurs Ethernet Mode Full-duplex, et services complémentaires VLAN, QoS 1998: Naissance de Gigabit Ethernet (802.3z, 802.3ab, ) 2002: Naissance de 10 Gigabit Ethernet (802.3ae) 5 Les caractéristiques des LANs Caractéristiques communes à tous les LAN Réseau multipoint Support de la diffusion Format d adresse «MAC» Trame LAN Adresse de diffusion Adresse de diffusion Caractéristique spécifique Méthode d accès au support partagé CSMA/CD pour l Ethernet d origine Jeton pour Token-Ring et FDDI, Adresse de diffusion Evolutivité grâce à un effort de normalisation (IEEE 802) 6 3
Normalisation IEEE 802 Adresse MAC Adresses physiques / MAC : - Adresses des cartes d interface réseau (NIC) - Adresses MAC OSI niveau 2 - Une adresse unique par carte (toutes différentes) - Adresses NON recyclées (théoriquement) - Adresse sur 48 bits : 219 10 12 adresses possibles - Adresses pour carte Ethernet ou Token-Ring ou Mais certaines cartes permettent de redéfinir leur adresse MAC!!! - Bien pour résoudre des pbs de licences. - Mais pose d autres pbs Au départ les adresses MAC sont réparties par fabricants, par tranches: Mais après rachat d une autre société ça se complique 7 Normalisation IEEE 802 Adresse MAC L adresse physique / MAC est aussi appelée adresse Ethernet dans le cas de ce réseau Format d une adresse MAC (6 octets) Individuelle / Diffusion Adresse individuelle : Adresse Multicast : Adresse broadcast : 00-00-0C-12-34-56 01-80-C2-00-00-00 FF-FF-FF-FF-FF-FF C:\MONWINDOWS> ipconfig /all Carte Ethernet Connexion au réseau local : Adresse physique....... : 00-1F-16-F5-B4-7A Carte Ethernet Connexion au réseau sans-fil : Adresse physique....... : 00-B1-42-A3-BF-26 8 4
Normalisation IEEE 802 Structuration en couches Décomposition des couches 1 et 2 du modèle OSI : LLC 802.2 : service unifié pour la couche réseau (couche du dessus) MAC 802.3 (filaire) ou 802.11 (wifi) : protocole CSMA/CD ou CSMA/CA couche physique : plusieurs sous-couches, spécifiques au support, au système de câblage ou à la bande de fréquence, au codage LLC MAC 802.3 ou 802.11 Niv 2 LLC : Logical Link Control (optionnel) MAC : Medium Access Control Couche physique Niv 1 Support filaire ou radio 9 2.3 Réseaux locaux Normalisation IEEE 802 IEEE 802.3 Ethernet Principes d accès au réseau Méthode d accès CSMA/CD Format de trame Ethernet et ses supports Ethernet commuté IEEE 802.11 WiFi Topologie Portées Interopérabilité Aperçu du token ring (IEEE 802.5) 10 5
Principes d accès au réseau Pb similaire à la prise de parole dans une assemblée Des idées de solutions inspirés de la vie réelle et de l expérience et des réalisations variées : Méthodes aléatoires / émission libre et collisions / à contention Méthodes déterministes / circulation de jetons et des méthodes hybrides 11 Principes d accès au réseau Solutions envisagées : Présidence: - un président de séance donne le droit de parole comme il veut Plages temporelles: - chaque orateur doit répartir son discours sur une ou plusieurs plages temporelles Droit de parole planifié: - un droit de parole circule (jeton) selon un (Token-Ring) ordre prédéterminé (Token-Bus) - pour parler il faut avoir le jeton - à la fin de son discours on passe le jeton 12 6
Principes d accès au réseau Solutions envisagées : Règle d impolitesse : - on prend la parole dés que l on veut parler! - si cacophonie : - on répète en suivant des règles de priorité - on répète au bout d un délais aléatoire Règle de politesse : - on ne coupe pas la parole à un orateur (CSMA/CA) - mais difficile à réaliser : - délais de transmission sur les supports on croit que le support est libre! - si cacophonie : - on répète en suivant des règles de priorité (CSMA/CR) - on répète au bout d un délais aléatoire (CSMA/CD) 13 Le principe fondateur d Ethernet Maître Des protocoles maître - esclave... SDLC, HDLC... Esclaves... au premier des réseaux locaux: Ethernet 14 7
Méthode d accès Topologie en bus 100 noeuds MAXI sur un segment 10BASE5 Rayon de cintrage minimal du câble de 25 cm Charge 50 Ohms (isolée) 2,5 m Minimum ( sur bandes noires) Charge 50 Ohms (sur terre INFORMATIQUE) 500 m longueur MAXI d un segment 10BASE5 Le premier réseau Ethernet (10 BASE 5) est un bus physique matérialisé par un câble coaxial Pour organiser l accès au support partagé, il convient de respecter des règles: la méthode d accès CSMA/CD 15 Principe de politesse Méthode d accès Le protocole CSMA/CD J écoute Je peux émettre J écoute Stratégie LBT : Listen Before Talk J attends avant d émettre Mais une collision est toujours possible Collision 16 8
Méthode d accès Le protocole CSMA/CD Comment être certain de toujours pouvoir détecter une collision? A Prenons le cas extrême où deux machines se trouvent aux extrémités du câble (distance D) B Émission par A du début de la trame Propagation de la trame (vitesse V) Juste avant de recevoir la trame de A, B émet une trame Propagation de la collision (vitesse V) 17 A Méthode d accès Le protocole CSMA/CD Prenons le cas extrême où deux machines se trouvent aux extrémités du câble (distance D) B Émission par A du début de la trame Propagation de la trame (vitesse V) Juste avant de recevoir la trame de A, B émet une trame A doit encore être en train d émettre pour détecter la collision Propagation de la collision (vitesse V) Il faut que A émette un minimum de bits (64 octets) La longueur maximum du réseau est bornée (RTD max fixé Round-Trip Delay time) 18 9
Méthode d accès Le protocole CSMA/CD Chronogramme simplifié A émet une trame Pour A le réseau est libre A B Propagation de la trame de C : A détecte une collision Timeout-A Après son timeout A voit le réseau libre: il ré-émet sa trame C Pour C le réseau est libre C émet une trame Timeout-C Propagation de la trame de A : C détecte une collision Time-LBT Après son timeout C voit le réseau occupé: il attend qu il soit libre Fin de propag. de la trame de A : réseau libre, C émet à nouveau 19 Méthode d accès Le protocole CSMA/CD Stratégie LBT : - Listen Before Talk, émet si la ligne est libre Protocole CSMA/CD : - Carrier Sense Multiple Access/Collision Detection Collision possible / fréquentes : - Détection : détection de surtensions (signe de collision!!) - Réaction : tentative de ré-émission après un délai aléatoire en fait : Courte émission de «brouillage» pour prévenir les autres stations qu une collision a eu lieu Attente d un délai pseudo-aléatoire, exponentiellement croissant si la collision ne se résout pas - Et entre 2 trames : attente d un délai intertrame 20 10
Automate plus détaillé Méthode d accès Le protocole CSMA/CD Support libre Trame prête Ecoute Emission et écoute Attente de trame à émettre Détection de Collision Fin de temporisation Emission d une trame en CSMA/CD Emission JAM Attente délais Backoff Fin d émission JAM Fin de transmission Sans collision 21 Méthode d accès Conséquences de CSMA/CD Protocole half-duplex par nature (on écoute ce qu on dit pour détecter une éventuelle collision) Croissance exponentielle du nombre des collisions au-delà du seuil de saturation Seuil de saturation dépendant du trafic (longueur des trames) Bande passante exploitable 40% Ex. sur Ethernet à 10Mb/s : 10 Charge du bus Mbit/s 3 à 4 Mbit/s 0 Trafic demandé 10 Mbit/s 22 11
Ethernet : format de la trame Préambule : synchronisation (transmission série asynchrone) DA : Adresse destination, SA : Adresse source lg : longueur des données, ou type : protocole transporté Data : longueur minimale de 46 octets de données pour garantir le bon fonctionnement du protocole Bourrage si nécessaire FCS : CRC pour le contrôle des champs DA, SA, lg/type et Data (CRC : encodage pour le contrôle d intégrité d un paquet) Taille des trames : entre 72 et 1526 octets 23 Ethernet et ses supports Caractérisé par le triplet X BASE Y X: débits BASE (bande de base) Y : type de support 10 BASE 5 et 10 BASE 2 : 10 Mb/s sur câble coaxial 10 BASE T : 10 Mb/s sur paires torsadées (twisted pairs) 10 BASE F : 10 Mb/s sur fibre optique 100 BASE T : 100 Mb/s sur paires torsadées 1000 BASE T : 1 Gb/s sur paires torsadées 10G BASE T : 10 Gb/s sur paire torsadées 24 12
Ethernet et ses supports Du bus physique au bus logique 10 BASE 5 et 10 BASE 2 sont deux moutures anciennes d Ethernet se basant sur un bus physique sous forme de câble coaxial Le Hub, ou répéteur ou concentrateur à remplacé la topologie physique par une étoile, tout en conservant la topologie logique en bus Hub 10 BASE 2 25 Ethernet et ses supports Hub et 10 BASE T Nouveau support physique, la paire torsadée UTP (Unshielded Twisted Pair) STP (Shielded Twisted Pair) FTP (Foiled Twisted Pair) Catégories de câble (norme ISO/IEC IS 11801à Ex: Cat 5, bande passante 100MHz UTP STP Nouvelle connectique RJ45 FTP 26 13
Ethernet et ses supports Hub et 10 BASE T Nouveau support physique, la paire torsadée Station Ethernet Interface MDI (Medium Dependant Interface) Pin Signal Description 1 TX+ Tranceive Data+ 2 TX- Tranceive Data- 3 RX+ Receive Data+ 4 n/c Not connected 5 n/c Not connected 6 RX- Receive Data- 7 n/c Not connected 8 n/c Not connected Hub Ethernet Interface MDI-X Pin Signal Description 1 RX+ Receive Data+ 2 RX- Receive Data- 3 TX+ Tranceive Data+ 4 n/c Not connected 5 n/c Not connected 6 TX- Tranceive Data- 7 n/c Not connected 8 n/c Not connected 27 Ethernet et ses supports Cascade de hubs Câble droit Câble croisé 100m 100m Câble croisé 100m Câble croisé 100m Un seul domaine de collisions 100m 500 m, 4 hubs max en 10 BASE T 210 m, 2 hubs max en 100 BASE T Le nombre maximal de hub en cascade autorisé est limité par le respect du RTD maximal (51,2µs en 10 BASE) 28 14
La commutation Ethernet Du Hub au commutateur Adresse Port A 1 B 2 C 3 Répéteur (Hub) Commutateur (switch) port 1 port 2 port 3 A B C Média partagé Média commuté Le commutateur met fin à transmission systématique par diffusion sur tous les ports. 29 La commutation Ethernet Le commutateur La trame n est transmise que sur un seul port de sortie Sauf les trames à destination multicast ou broadcast La bande passante globale augmente avec le nombre de ports Port 1 - ether1 Port 2 - ether2 Port 3 - ether 3 Port 4 - ether 4 Port 5 - ether 5... Etc. Auto-apprentissage de la table de commutation 1 2 3 4 5 6 ether5 30 15
La commutation Ethernet Auto-apprentissage du commutateur 1 2 3 4 5 6 1 2 3 4 5 6 Que se passe-t-il si : on déplace une station? on ajoute un 2 nd lien entre les switchs? 31 La commutation Ethernet Segmentation des domaines de collision Commutateur Ethernet Hub 10BASE-T Hub 10BASE-T Domaine de collision Domaine de collision Domaine de collision Le commutateur permet de segmenter les domaines de collision et donc d étendre la dimension des réseaux (distance et nombre d hôtes). 32 16
La commutation Ethernet La fin de CSMA/CD Les tampons mémoire du commutateur permettent de réaliser des communications full-duplex plus de CSMA/CD CSMA-CD 1 2 3 4 5 6 Full Duplex (802.3x): aucun risque de collision : la station peut émettre et recevoir simultanément CSMA-CD Half Duplex: Le mécanisme de détection de collision d Ethernet, impose à la station d écouter ce qu elle émet 33 La commutation Ethernet service compris (la QoS) La QoS devient possible grâce à l ordonnancement de files d attente Un «Tag» de priorité est soit ajouté à la trame par le client, soit défini par port dans une table du commutateur Priorité haute Priorité normale Priorité haute Priorité moyenne 1 2 3 4 5 6 Tag Tag Trames taggées 34 17
Services liés à la commutation La segmentation par VLAN Les Virtual LAN (VLAN) définissent des domaines de broadcast hermétiques La communication entre VLAN doit passer par un équipement intermédiaire Ex: un routeur IP VLAN 1: ports 1, 2 VLAN 2: ports 3, 4 Commutateur Port 1 Port 2 Port 3 Port 4 A B C D E VLAN1 VLAN2 35 Services liés à la commutation QoS et VLAN: le tag 802.1Q Dest Src Length/Type Data FCS 6 6 2 2 2... 4 Dest Src Protocol Control Length/Type Data Id Info FCS Recompute FCS Priority VLAN-Id CFI (Canonical Format Indicator) Flag d encapsulation Token-Ring Rmq : la réalité est encore un peu plus compliquée 36 18
Services liés à la commutation VLAN répartis sur plusieurs swicthes Commutateur A Port 1 Port 2 Port 3 Port 4 Tag Tag Commutateur B Tag Port 1 Port 2 Port 3 Port 4 Tag VLAN1 VLAN2 VLAN3 A B C D E F G H VLAN1 VLAN2 VLAN3 Sur certains ports, les trames sont étiquetées (tagging) pour identifier les VLANs auxquelles elles appartiennent IEEE 802.1Q Chaque port en mode usuel («access»), est associé à 1 VLAN En interne le Commutateur ajoute le tag Le tag persiste sur les liaisons taggées (dites «trunk») Le tag est retiré à la sortie d un port en mode «access» 37 2.3 Réseaux locaux Normalisation IEEE 802 IEEE 802.3 Ethernet Principes d accès au réseau Méthode d accès CSMA/CD Format de trame Ethernet et ses supports Ethernet commuté IEEE 802.11 WiFi Topologie Portées Interopérabilité Aperçu du token ring (IEEE 802.5) 38 19
1997: 802.11 WiFi Aspects radio: évolutions Transmission DSSS (Direct Spread Spectrum Sequencing) / Bande 2,4GHz / débit max 2Mbps 1999: 802.11 «b» et «a» 802.11b: Codage CCK (Complementary Code Keying) / bande 2,4GHz / débits à 5,5Mbps et 11Mbps 802.11a: modulation OFDM (Orthogonal Frequency Division Multiplexing) / bande 5GHz / un débit max 54Mbps 2003: 802.11g OFDM / bande 2,4GHz / débit max 54Mbps 2009: 802.11n MIMO (Multiple Input, Multiple Outputs) / Bandes 5GHz ou 2,4GHz /débit max 100Mbps 39 WiFi Aspects radio: infrastructure AP DS: Distribution System BSS ESS Un réseau 802.11 utilise la notion de cellules Cellule: BSS (Basic Service Set), gérée par une borne (Access Point) Les bornes sont reliées au réseau distributeur par le DS L ensemble des cellules forme l Extended Service Set (ESS) 40 20
WiFi Aspects radio: portée du réseau Problématiques: Couvrir les zones utiles Ne pas couvrir trop (notamment à l extérieur) Planifier le plan de fréquences (canaux utilisés) Ch1 Ch6 Ch11 Paver sans discontinuité Recouvrement avec des fréquences différentes 41 WiFi : portées intérieures Théorie : plus on s éloigne de la borne et plus le débit diminue : - atténuation du signal - protocole qui évolue pour être plus robuste, mais qui augmente le trafic de contrôle Pratique : les zones de débit identique sont moins régulières (lobes de l antenne, réflexion sur l environnement ) 42 21
WiFi La méthode d accès CSMA/CA «collision avoidance» La problématique Le support est partagé (Multiple Access) Il faut écouter avant de parler (Carrier Sense) Mais il n est pas toujours possible de détecter une collision : Ex: A ne voit pas C, donc ne détecte pas que C a commencé à parler, et n évite pas la collision sur B A B C 43 WiFi La méthode d accès CSMA/CA CSMA/CA utilise 2 principes Espacement entre les trames Acquittement des trames par la destination L esquive optionnelle des collisions par un mécanismes RTS/CTS (Request to send, Clear to Send) DIFS SIFS RTS CTS Frame ACK SIFS SIFS Short InterFrame Space (SIFS) Objectif de n avoir des < Distributed InterFrame Space (DIFS) collisions (le cas échéant) que sur des paquet de contrôle 44 22
WiFi La méthode d accès CSMA/CA Toute les trames indiquent une durée de transmission prévue : les stations différent leur émission en fonction de cette indication de durée Indication de durée A RTS Paquet 1 Paquet 2 ACK B CTS ACK ACK C Report de l émission Paquet 45 WiFi L attachement à un réseau WiFi 3 phases: Y a-t-il un réseau qui me comprend? Ai-je le droit d accéder à ce réseau? Le réseau m accepte-t-il maintenant? 46 23
2.3 Réseaux locaux Normalisation IEEE 802 IEEE 802.3 Ethernet Principes d accès au réseau Méthode d accès CSMA/CD Format de trame Ethernet et ses supports Ethernet commuté IEEE 802.11 WiFi Topologie Portées Interopérabilité Aperçu du token ring (IEEE 802.5) 47 Token-Ring Méthode d accès au réseau Une station ne peut émettre que si elle possède le «jeton» Au bout d un temps limité elle doit passer le jeton à la suivante (un flag à 1 dans la dernière trame envoyée) Chaque station ré-amplifie le signal et le ré-émet La méthode garantit : «des temps de parole planifiés» - un accès équilibré dans le temps - des temps de réponse pré-déterminés parle écoute next écoute écoute écoute parle 48 24
Token-Ring Variantes de communication du jeton Token-Ring initial : - la station émettrice reçoit son propre message - puis envoie son jeton (pendant qu elle reçoit l entête) Token-Ring amélioré (+ rapide) : - la station émettrice envoie son jeton alors qu elle n a pas encore reçu son propre message initial + rapide puis parle écoute parle écoute parle écoute écoute écoute écoute 49 Token-Ring Introduction de priorités par nombre de trames variables : selon sa priorité une station peut émettre + ou de trames (parler + ou - longtemps) quand elle possède le jeton sa priorité peut varier au cours du temps Introduction de priorités par saut de jeton : une station peut envoyer le jeton à une station précise ou à une station qui l a demandé lors du trafic précédent Possibilité de perte de jeton!! Ex: si une station tombe en panne quand elle possède le Jeton, alors l anneau est coupé et le jeton a disparu! La première station mise sous tension devient le moniteur actif qui envoie régulièrement un message sur l anneau et surveille s il lui revient de l autre coté 50 25
Autre protocole à jeton : FDDI Tolérance aux pannes / facilité de maintenance : Avec un double anneau on peut tolérer UNE panne (FDDI) : Maintenance plus simple! Avec un anneau étoilé tout dépend du concentrateur en anneau : Concentrateur Token-Ring Concentrateur Token-Ring 51 Performances : Bilan des protocoles à passage de jeton Garantie des contraintes de temps : Permet de faire du temps-réel Déploiement et évolution difficile : La longueur maximale du réseau (de l anneau) est fonction de la taille des câbles, du nombre de stations, de répéteurs, de cartes d administration, et d abaques constructeur!! Comparaison à Ethernet (par contention) : + On atteint réellement le débit prévu + Permet du Temps-Réel (respect de contraintes de temps) - Plus de câbles et plus de complexité de câblage - Plus cher à réaliser et à faire évoluer Encore utilisé dans certains réseaux industriels 52 26