INFO 0503 Introduction aux Réseaux Informatique Couche Liaison de Données (2) Le standard Ethernet - Luiz Angelo STEFFENEL - Info0503 Introduction aux Réseaux Informatiques Base on material from Rick Graziani 1
La Couche Liaison (OSI 2) Définit les normes et les protocoles utilisés pour contrôler la transmission des données à travers un réseau physique Les fonctions sont : Arbitrage : le moment approprié pour utiliser le support de transmission physique ou média de transmission Gestion de la liaison des données : s'assure que les données sont bien reçues et traitées par le ou les destinataires corrects Détection d'erreur : Détermine si les données ont traversé avec succès le média de transmission Identification des données encapsulées : identifier le service de la couche Réseau (OSI 3) à qui est adressé le message Info0503 Introduction aux Réseaux Informatiques 2
Couche Liaison de Données Ethernet, PPP, ISDN, Frame Relay, ATM Info0503 Introduction aux Réseaux Informatiques 3
Les Trames La couche Liaison de Données prépare un datagramme pour être transporté à travers le médium local. Les données de la couche 3 sont encapsulés dans des trames Une trame contient Données couche 3 (datagramme IP ou autre information couche 3) Entête Informations de contrôle, comme les adresses MAC Queue Informations de contrôle, comme détection d'erreurs Info0503 Introduction aux Réseaux Informatiques 4
Le Passage des Trames sur le Réseau IP IP Info0503 Introduction aux Réseaux Informatiques 5
Info0503 Introduction aux Réseaux Informatiques 6
Les Champs d'une Trame Couche 2 Indicateurs de début et fin de trame Adresses (source locale et destination locale) Type - Le type de donnée qui est transporté (IP, IPX,...) Bits de contrôle des drapeaux pour différentes options Données Un paquet de données de la couche 3 Réseau FCS champ CRC pour détecter des erreurs de transmission Info0503 Introduction aux Réseaux Informatiques 7
Implémentation La couche 2 est implémentée à la fois comme logiciel et matériel logiciel : interface avec les couches supérieures, routage MAC matériel : interface avec le médium (signaux électriques) Info0503 Introduction aux Réseaux Informatiques 8
Les sous-couches La couche 2 est composée de deux sous-couches (normalement) : Logical Link Control (LLC) Interface logiciel pour la liaison avec les couches supérieures Rajoute les informations pour identifier/aiguiller les informations des protocoles supérieures Media Access Control (MAC) géré par le matériel Effectue l'adressage et l'encapsulation des données dans les trames Info0503 Introduction aux Réseaux Informatiques 9
Accès au Médium Media Access Control La méthode d'accès au médium dépend du type de partage Coordonne l'injection de données dans le médium y a-t-il plus de deux noeuds par lien? Info0503 Introduction aux Réseaux Informatiques 10
Accès série ou multi-accès Réseaux Point-à-Point Réseaux à multiples accès (LANs) Deux noeuds seulement Généralement des sous-réseaux /30 Protocoles: PPP, HDLC, Frame Relay Plusieurs noeuds Le masque de sous-réseau dépend du nombre de hôtes Protocoles: Ethernet, 802.11 (wi-fi), Frame Relay Multipoint Info0503 Introduction aux Réseaux Informatiques 11
Type de Transmission Simplex Half-duplex transmission dans les deux sens, mais en alternance Hubs Ethernet utilisent half-duplex Full-duplex transmission dans une seule direction Transmission dans les deux sens simultanément Switches Ethernet utilisent full-duplex La plupart des liens série sont fullduplex Info0503 Introduction aux Réseaux Informatiques 12
Réseaux Multiaccès Topologie Bus Dans une topologie en bus, tous les hôtes se connectent directement au même câble Le standard Ethernet original utilisait la topologie bus Les hubs (concentrateurs) utilisent une schéma en bus internement Info0503 Introduction aux Réseaux Informatiques 13
Émission et Réception dans un Bus 1111 2222 3333 3333 nnnn 1111 Quand une trame est envoyée sur le bus, tous les dispositifs la reçoivent Comment chaque dispositif traite les trames reçues? Info0503 Introduction aux Réseaux Informatiques 14
Émission et Réception dans un Bus 1111 Pas moi 2222 3333 Tiens, c'est pour moi! 3333 Pas moi nnnn 1111 Quand une trame est envoyée, chaque carté réseau vérifie si l'adresse destination correspond à l'adresse de la carte S'il y a correspondance, le reste de la trame est copié en mémoire Si cela ne correspond pas, la trame est ignorée Sauf si on utilise un programme d'analyse de protocoles tel que Ethereal ou Wireshark Info0503 Introduction aux Réseaux Informatiques 15
Émission et Réception dans un Bus 1111 2222 3333 nnnn Et si plusieurs/toutes machines envoient des trames au même temps sur le bus? Info0503 Introduction aux Réseaux Informatiques 16
Émission et Réception dans un Bus 1111 2222 3333 nnnn X COLLISION!!!! Info0503 Introduction aux Réseaux Informatiques 17
Méthodes de Contrôle d'accès Dans le cas des LANs, deux méthodes sont normalement utilisées Non-Deterministes : Méthodes de contrôle de contention (Ethernet, IEEE 802.3) Les machines surveillent le réseau pour trouver un créneau «vide» et émettre leurs trames Si une collision est détectée, tout le processus recommence Deterministe : Passage de Jeton (Token Ring) Info0503 Introduction aux Réseaux Informatiques 18
La méthode CSMA/CD CSMA/CD Méthode de contrôle de congestion utilisé avec Ethernet et IEEE 802.3 Chacun a le droit d'intervenir quand il veut, s'il y a un problème on essaye de retrouver une solution Info0503 Introduction aux Réseaux Informatiques 19
CSMA/CD et les Collisions CSMA/CD (Carrier Sense Multiple Access with Collision Detection) Surveiller le réseau pour voir si d'autres machines sont en train d'émettre ou pas Si aucune transmission est détectée, on peut émettre le modèle multi-accès permet l'accès au médium sans aucune permission supplémentaire Si deux PCs ont détecté le réseau vide au même temps et essayent de transmettre une trame, la collision générée sera détectée Lorsqu'une collision est détectée, un signal de jamming est envoyé Les PCs se mettent en attente : chacun attends un temps aléatoire avant de réessayer une transmission Si des collisions continuent à être détectées, les PCs doublent le temps d'attente, dans l'espoir de réduire la probabilité de collisions Info0503 Introduction aux Réseaux Informatiques 20
Les Dispositifs des Couches 1 et 2 Répéteurs (Repeaters, Bridges) Concentrateurs (Hubs) Couche 2 Ethernet, Token Ring,... Switches Couche 1 Cartes Réseau Couche 1 Couche 2 (voir couche 3 dans certains cas) Info0503 Introduction aux Réseaux Informatiques 21
Repeaters Lorsque le signal est transmis sur des longues distances, il dévient plus faible et confus Les repeaters : atténuation interférences reçoivent les signaux faibles «nettoient» les signaux augmentent leur puissance renvoient les signaux sur l'autre segment du réseau Info0503 Introduction aux Réseaux Informatiques 22
Repeaters : Dispositifs de Couche 1 Les repeaters son en fait des dispositifs de Couche 1 Ils ne regardent pas les données des Couche 2, Adresses MAC Couche 3, Adresses IP Le signal rentre, le signal sort (après l'avoir amplifié) Info0503 Introduction aux Réseaux Informatiques 23
Les Hubs (concentrateurs) Un Hub n'est rien d'autre qu'un concentrateur multiport Hubs sont des dispositifs de couche 1 Les données qui rentrent par un port sont renvoyés à tous les ports, sauf celui d'origine Info0503 Introduction aux Réseaux Informatiques 24
Hubs Hubs permettent une installation physique en forme d'étoile Comme un repeater, un hub régénère le signal Hubs ont les mêmes inconvénients des repeaters, des données reçues dans un port sont utilisés pour inonder les autres ports la topologie logique reste en Bus à cause de la topologie bus, les débits sont partagés entre toutes les machines Info0503 Introduction aux Réseaux Informatiques 25
Les Switches Dispositifs de couche 2 Les Switches opèrent en mode full-duplex examinent les informations de la trame pour prendre des décisions topologie logique point-àpoint Plusieurs PCs peuvent communiquer en parallèle sans collision Info0503 Introduction aux Réseaux Informatiques 26
Les Switches opèrent en mode Full-duplex Les switches lisent l'entête des trames pour choisir le port du destinataire Plusieurs connexions en parallèle si les destinataires sont différents (pas de croisement, donc pas de collision) Diffusion à tous les ports uniquement si l'entête de la trame contient une adresse spéciale (adresse de diffusion) Info0503 Introduction aux Réseaux Informatiques 27
Le standard Ethernet Histoire 1970 s - crée par Robert Metcalfe à Xerox PARC 1980 - Le protocole Ethernet a été publié par Digital Equipment Corporation, Intel et Xerox (DIX) 1985 Standardisé par l'institute of Electrical and Electronics Engineers (IEEE) IEEE 802.2 (LLC) and 802.3 (MAC) Ethernet (dans ses différentes versions) est le standard le plus utilisé pour les LANs Info0503 Introduction aux Réseaux Informatiques 28
Les Working Groups IEEE 802.1 Networking Overview and Architecture 802.2 Logical Link Control 802.3 Ethernet 802.4 Token Bus 802.5 Token Ring 802.6 MANs 802.7 Broadband 802.8 Fiber Optic 802.9 Isochronous LAN 802.11 Wireless LAN Info0503 Introduction aux Réseaux Informatiques 29
Le format d'une Trame Préambule ou Champ de Début Utilisé pour indiquer aux machines connectées sur le réseau qu'une trame arrive La séquence de bits utilisée dépend du standard Info0503 Introduction aux Réseaux Informatiques 30
Le format d'une Trame Champ des Adresses Ethernet : IEEE 802.3 (Ethernet) indique les adresses Source et Destination Comment sont indiqués les adresses dans un lien série? adresses Unicast adresse MAC d'un seul dispositif adresse Broadcast tous les dispositifs (tous bits à 1, F en hex) adresses Multicast groupes spécifiques de dispositifs Info0503 Introduction aux Réseaux Informatiques 31
Le format d'une Trame Champ Type Indique le type de donnée couche 3. Ex: datagramme IP Valeurs prédéfinis dans IEEE 802.3 0x0600 XNS (Xerox) 0x0800 IP (Internet protocol) 0x8137 Novell NetWare packet formatted for Ethernet II 0x0806 ARP Message Info0503 Introduction aux Réseaux Informatiques 32
Le format d'une Trame Champ des Données Négociation du MTU (Maximum Transfer Unit) Dan une trame Ethernet, doit contenir entre 46 et 1500 bytes Les cartes négocient la taille maximale de données dans chaque trame c'est pour des raisons de la «physique» des transmissions Info0503 Introduction aux Réseaux Informatiques 33
L'Adresse MAC Chaque carte Ethernet a une adresse MAC unique Les adresses MAC permet aux machines de s'identifier lorsqu'elles entrent dans un réseau; donne aux hôtes un «nom» permanent et unique inconvénient : pas d'organisation hiérarchique (adressage local uniquement) ont une longueur de 48 bits écrits comme 12 chiffres en hexadécimal Les 6 premiers chiffres identifient le fabricant (Organizational Unique Identifier - OUI) Les autres 6 chiffres sont attribués par le fabricant en théorie : valeurs uniques Info0503 Introduction aux Réseaux Informatiques 34
Décimal, Binaire, Hexadécimal Dec Bin Hex 0 = 0000 = 0 1 = 0001 = 1 2 = 0010 = 2 3 = 0011 = 3 4 = 0100 = 4 5 = 0101 = 5 6 = 0110 = 6 7 = 0111 = 7 Dec Bin Hex 8 = 1000 = 8 9 = 1001 = 9 10 = 1010 = A 11 = 1011 = B 12 = 1100 = C 13 = 1101 = D 14 = 1110 = E 15 = 1111 = F Info0503 Introduction aux Réseaux Informatiques 35
Le Format des Adresses MAC Dec Bin Hex 0 = 0000 = 0 1 = 0001 = 1 2 = 0010 = 2 3 = 0011 = 3 4 = 0100 = 4 5 = 0101 = 5 6 = 0110 = 6 7 = 0111 = 7 Dec Bin Hex 8 = 1000 = 8 9 = 1001 = 9 10 = 1010 = A 11 = 1011 = B 12 = 1100 = C 13 = 1101 = D 14 = 1110 = E 15 = 1111 = F OUI unique Une carte Intel: 00-20-E0-6B-17-62 0000 0000-0010 0000 1110 0000-0110 1011 0001 0111 0110 0010 IEEE OUI FAQs: http://standards.ieee.org/faqs/oui.html Info0503 Introduction aux Réseaux Informatiques 36
Quelle est l'adresse de ma Carte Réseau? Info0503 Introduction aux Réseaux Informatiques 37
Inconvénients des Adresses Mac Les adresses MAC permettent l'identification unique des cartes Le nombre d'adresses MAC possibles est de 16^12 (plus de 2 millions de milliards!) Les adresses MAC ont des inconvénients Aucune structure, ce qui donne un espace d'adressage plat Comme envoyer une lettre seulement avec le nom du destinataire Résultat : identification unique utilisée seulement DANS LE RÉSEAU LOCAL Info0503 Introduction aux Réseaux Informatiques 38
Le protocole ARP RFC 826 Info0503 Introduction aux Réseaux Informatiques 39
Pourquoi ARP? Dans le modèle à couches (OSI, TCP) chaque couche devrait être indépendante des autres couches en ce qui concerne l'adressage des paquets Résultat : un équipement de liaison (carte réseau) ne comprends pas l'adresse IP des messages, seulement des adresses physiques (MAC) TCP adresse une porte d'application IP utilise une adresse IP Ethernet utilise une adresse MAC Besoin d'associer @IP <--> @MAC Info0503 Introduction aux Réseaux Informatiques 40
Exemple de Fonctionnement Info0503 Introduction aux Réseaux Informatiques 41
Le Fonctionnement de ARP Si la machine source et destinataire sont sur le même réseau (par ex. de 1 vers 2) 1. requête ARP - la source fait un broadcast MAC (ff:ff:ff:ff:ff:ff) pour demander des informations 2. réponse ARP - le destinataire a reçu le broadcast et s'est reconnu, il envoie son @MAC 3. la source peut envoyer ses données vers le destinataire - adresse MAC destination connue Info0503 Introduction aux Réseaux Informatiques 42
Exemple de Fonctionnement 1 veut envoyer un paquet à A : diffusion sur le LAN de "A qui appartient 192.31.63.8?" Info0503 Introduction aux Réseaux Informatiques 43
Le Fonctionnement de ARP Si elles ne sont pas sur le même réseau (par exemple de 1 vers 4)!!!! La diffusion ne passe pas le routeur (équipement de couche 3) résolution de proche en proche : 1 envoie les données à 192.31.65.1 (ARP pour trouver E3), le routeur info envoie les données à 192.31.60.7 (ARP pour trouver F3), le routeur «élec» envoie les données à 4 (ARP pour E6) Info0503 Introduction aux Réseaux Informatiques 44
Fonctionnement Optimisations Cache ARP : le résultat de chaque résolution est conservé localement pour les émissions suivantes la correspondance (@IP, @MAC) de l'émetteur sont inclus dans la requête ARP pour que le récepteur, voire toutes les machines qui reçoivent le broadcast, mettent à jour leur cache Proxy ARP : une machine qui répond à une requête à la place du destinataire (qui ne reçoit pas le broadcast) nécessaire si la route (adresse de la passerelle) pour atteindre le destinataire n'est pas connue Info0503 Introduction aux Réseaux Informatiques 45
Format du pâquet ARP Bits 0-7 Bits 8-15 Bits 16-31 Hardware Type Protocol Type HW @ length Proto @ length Operation Sender Hardware Address Sender Protocol Address Destination Hardware Adress Destination Protocol Address Hardware Type 01 Ethernet 04 Token Ring 16 ATM Hardware Lenght 01 Token Ring 06 - Ethernet Protocol Type 0x0800 IP Protocol Length 04 IPv4 16 IPv6 Info0503 Introduction aux Réseaux Informatiques 46
Le protocole RARP Reverse ARP RFC 903 Info0503 Introduction aux Réseaux Informatiques 47
Reverse ARP Il se peut qu'un machine ne connaît pas son adresse IP au démarrage Fait une requête sur le réseau pour en démander "Mon @MAC est xx:xx:xx:xx:xx:xx. Quelqu'un connaît-il mon @IP?" Permet à un hôte de récupérer son @IP au démarrage par interrogation d'un serveur RARP stations sans disque imprimantes, Info0503 Introduction aux Réseaux Informatiques 48
Fonctionnement Même fonctionnement que ARP, même format de paquet Seul les champs «à remplir» est qui changent Bits 0-7 Bits 8-15 Bits 16-31 Hardware Type Protocol Type HW @ length Proto @ length Operation Sender Hardware Address Sender Protocol Address Destination Hardware Adress Destination Protocol Address Obsolète car désormais remplacé par BOOTP ou DHCP qui peuvent rendre le même service et ne nécessite pas un serveur RARP sur chaque réseau (broadcast MAC limité) Info0503 Introduction aux Réseaux Informatiques 49