2.3 Réseaux locaux 2.3 Réseaux locaux Des LANs et d`Ethernet en

publicité
2.3 Réseaux locaux
2A – SI
2 - Architecture des systèmes de
communication
• Normalisation IEEE 802
• IEEE 802.3 Ethernet
• Principes d’accès au réseau
• Méthode d’accès CSMA/CD
• Format de trame
• Ethernet et ses supports
• Ethernet commuté
• IEEE 802.11 WiFi
• Topologie
• Portées
• Interopérabilité
• Aperçu du token ring (IEEE 802.5)
2.3 – Réseaux locaux
Stéphane Vialle
[email protected]
http://www.metz.supelec.fr/~vialle
Support de cours élaboré avec l’aide de l’équipe pédagogique du cours de SI
2
Des LANs et d’Ethernet en
particulier
2.3 Réseaux locaux
Pourquoi étudier le protocole Ethernet :
• Normalisation IEEE 802
• IEEE 802.3 Ethernet
• Principes d’accès au réseau
• Méthode d’accès CSMA/CD
• Format de trame
• Ethernet et ses supports
• Ethernet commuté
• IEEE 802.11 WiFi
• Topologie
• Portées
• Interopérabilité
• Aperçu du token ring (IEEE 802.5)
• C’est le protocole de réseaux locaux (LAN) le plus
répandu
• Il permet de comprendre les problématiques posées
aux niveaux 1 et 2 du modèle OSI
• Il permet de comprendre les caractéristiques
communes aux réseaux locaux
• Il a su évoluer et se transformer pour devenir un
protocole incontournable dans les réseaux locaux
filaires, sans-fils et même dans les réseaux distants
4
3
Petit historique
Les caractéristiques des LANs
1970: AlohaNet, réseau sans-fil de l’université d’Hawai
Caractéristiques communes à tous les LAN
• Réseau multipoint
• Support de la diffusion
Trame
• Format d’adresse « MAC »
• Média partagé « l’ether » entre les participants
1973: Xerox reprend les principes d’Alohanet et invente
Ethernet (10Mbps filaire)
•
Ethernet v2 en 1982, ensuite normalisé « 802.3 » en 1983
1985: IBM normalise Token-Ring à 4Mbps (802.5)
1986: FDDI 100Mbps (Fiber Distributed Data Interface)
1995: Naissance de Fast Ethernet (802.3u)
1997: naissance du WIFI (802.11) et généralisation des
commutateurs Ethernet
Caractéristique spécifique
• Méthode d’accès au support partagé
Adresse
de diffusion
LAN
Adresse
de diffusion
Adresse
de diffusion
• CSMA/CD pour l’Ethernet d’origine
• Jeton pour Token-Ring et FDDI, …
• …
• Mode Full-duplex, et services complémentaires VLAN, QoS
1998: Naissance de Gigabit Ethernet (802.3z, 802.3ab,…)
2002: Naissance de 10 Gigabit Ethernet (802.3ae)
 Evolutivité grâce à un effort de normalisation (IEEE 802)
5
6
1
Normalisation IEEE 802
Normalisation IEEE 802
Adresse MAC
Adresse MAC
Adresses physiques / MAC :
L’adresse physique / MAC est aussi appelée adresse
Ethernet dans le cas de ce réseau
- Adresses des cartes d’interface réseau (NIC)
- Adresses MAC – OSI niveau 2
- Une adresse unique par carte (toutes différentes)
- Adresses NON recyclées (théoriquement)
- Adresse sur 48 bits : 219×1012 adresses possibles
Format d ’une adresse MAC (6 octets)
Individuelle / Diffusion
- Adresses pour carte Ethernet ou Token-Ring ou …
Mais certaines cartes
permettent de redéfinir leur
adresse MAC !!!
- Bien pour résoudre des pbs
de licences.
- Mais pose d’autres pbs
Au départ les adresses MAC sont
réparties par fabricants, par tranches:
Mais après rachat d’une autre
société…ça se complique
Adresse individuelle :
Adresse Multicast :
Adresse broadcast :
00-00-0C-12-34-56
01-80-C2-00-00-00
FF-FF-FF-FF-FF-FF
C:\MONWINDOWS> ipconfig /all
Carte Ethernet Connexion au réseau local :
Adresse physique . . . . . . . : 00-1F-16-F5-B4-7A
…
Carte Ethernet Connexion au réseau sans-fil :
Adresse physique . . . . . . . : 00-B1-42-A3-BF-26
8
7
Normalisation IEEE 802
2.3 Réseaux locaux
Structuration en couches
• Décomposition des couches 1 et 2 du modèle OSI :
• Normalisation IEEE 802
• IEEE 802.3 Ethernet
• Principes d’accès au réseau
• Méthode d’accès CSMA/CD
• Format de trame
• Ethernet et ses supports
• Ethernet commuté
• IEEE 802.11 WiFi
• Topologie
• Portées
• Interopérabilité
• Aperçu du token ring (IEEE 802.5)
– LLC 802.2 : service unifié pour la couche réseau (couche du dessus)
– MAC 802.3 (filaire) ou 802.11 (wifi) : protocole CSMA/CD ou CSMA/CA
– couche physique : plusieurs sous-couches, spécifiques au support, au
système de câblage ou à la bande de fréquence, au codage
LLC
LLC : Logical Link Control (optionnel)
Niv 2
MAC 802.3 ou 802.11
Couche physique
MAC : Medium Access Control
Niv 1
Support filaire ou radio
9
10
Principes d’accès au réseau
Principes d’accès au réseau
Solutions envisagées :
Pb similaire à la prise de parole dans une assemblée
• Présidence:
- un président de séance donne le droit de parole comme il veut
Des idées de solutions inspirés de la vie réelle et de l’expérience …
• Plages temporelles:
- chaque orateur doit répartir son discours sur une ou
plusieurs plages temporelles
… et des réalisations variées :
• Méthodes aléatoires / émission libre et collisions / à contention
• Méthodes déterministes / circulation de jetons
• et des méthodes hybrides …
11
• Droit de parole planifié:
- un droit de parole circule (jeton) selon un
ordre prédéterminé
- pour parler il faut avoir le jeton
- à la fin de son discours on passe le jeton
(Token-Ring)
(Token-Bus)
12
2
Principes d’accès au réseau
Le principe fondateur d’Ethernet
Des protocoles maître - esclave .....
SDLC, HDLC...
Solutions envisagées :
•
Règle d’impolitesse :
- on prend la parole dés que l’on veut parler !
- si cacophonie :
- on répète en suivant des règles de priorité
- on répète au bout d’un délais aléatoire
Maître
Esclaves
• Règle de politesse :
- on ne coupe pas la parole à un orateur
(CSMA/CA)
- mais … difficile à réaliser :
- délais de transmission sur les supports
 on croit que le support est libre !
- si cacophonie :
- on répète en suivant des règles de priorité (CSMA/CR)
- on répète au bout d’un délais aléatoire
(CSMA/CD)
..... au premier des réseaux locaux: Ethernet
14
13
Méthode d’accès
Méthode d’accès
Topologie en bus
Le protocole CSMA/CD
Principe de politesse
100 noeuds MAXI sur un segment 10BASE5
Rayon de cintrage minimal
du câble de 25 cm
Stratégie LBT :
Listen Before Talk
J’écoute
Charge 50 Ohms
(isolée)
2,5 m Minimum
( sur bandes noires)
J’écoute
Je peux émettre
Charge 50 Ohms
(sur terre INFORMATIQUE)
J’attends avant d’émettre
500 m
longueur MAXI d’un segment 10BASE5
Le premier réseau Ethernet (10 BASE 5) est un bus
physique matérialisé par un câble coaxial
• Pour organiser l’accès au support partagé, il convient
de respecter des règles: la méthode d’accès
CSMA/CD
Mais une collision est toujours possible
Collision
15
Méthode d’accès
Méthode d’accès
Le protocole CSMA/CD
Le protocole CSMA/CD
A
Comment être certain de toujours pouvoir détecter une
collision ?
A
Prenons le cas extrême où deux machines se
trouvent aux extrémités du câble (distance D)
Émission par A
du début de la trame
16
Prenons le cas extrême où deux machines se
trouvent aux extrémités du câble (distance D)
Émission par A
du début de la trame
B
B
Propagation de la trame
(vitesse V)
Juste avant de recevoir la trame de
A, B émet une trame
Propagation de la trame
(vitesse V)
Juste avant de recevoir la trame de
A, B émet une trame
A doit encore être en
train d’émettre pour
détecter la collision
Propagation de la
collision (vitesse V)
17
Propagation de la
collision (vitesse V)
• Il faut que A émette un minimum de bits (64 octets)
• La longueur maximum du réseau est bornée (RTD max fixé –
Round-Trip Delay time)
18
3
Méthode d’accès
Le protocole CSMA/CD
Méthode d’accès
Le protocole CSMA/CD
Chronogramme simplifié
A émet
une trame
Propagation de
la trame de C :
A détecte
une collision
Pour A
le réseau
est libre
Stratégie LBT :
- Listen Before Talk, émet si la ligne est libre
Après son timeout
A voit le réseau
libre:
il ré-émet sa trame
Protocole CSMA/CD :
- Carrier Sense Multiple Access/Collision Detection
Collision possible / fréquentes :
- Détection : détection de surtensions (signe de collision !!)
- Réaction : tentative de ré-émission après un délai aléatoire…
Timeout-A
A
B
C
Timeout-C
Pour C
le réseau
est libre
C émet
une trame
Propagation de
la trame de A :
C détecte
une collision
Time-LBT
Après son timeout
C voit le réseau
occupé:
il attend qu’il
soit libre
Fin de propag.
de la trame de
A :
réseau libre, C
émet à nouveau19
… en fait :
• Courte émission de « brouillage » pour prévenir les autres
stations qu’une collision a eu lieu
• Attente d’un délai pseudo-aléatoire, exponentiellement
croissant si la collision ne se résout pas…
- Et entre 2 trames : attente d’un délai intertrame …
20
Méthode d’accès
Conséquences de CSMA/CD
Méthode d’accès
Le protocole CSMA/CD
• Protocole half-duplex par nature (on écoute ce qu’on dit pour
détecter une éventuelle collision)
• Croissance exponentielle du nombre des collisions au-delà du
seuil de saturation
• Seuil de saturation dépendant du trafic (longueur des trames)
• Bande passante exploitable  40%
Automate plus détaillé
Attente de
trame à émettre
Trame prête
Fin de temporisation
Ecoute
Emission d’une
trame en CSMA/CD
Support libre
Emission
et écoute
Emission
JAM
Détection de Collision
Attente
délais
Backoff
Ex. sur
Ethernet
à 10Mb/s :
Fin d’émission JAM
Mbit/s
10
Charge
du bus
3 à 4 Mbit/s
Fin de transmission
Sans collision
0
Trafic demandé
10
Mbit/s
21
22
Ethernet et ses supports
Ethernet : format de la trame
• Caractérisé par le triplet X BASE Y
•
•
•
•
– X: débits
– BASE (bande de base)
– Y : type de support
Préambule : synchronisation (transmission série asynchrone)
DA : Adresse destination, SA : Adresse source
lg : longueur des données, ou type : protocole transporté
Data : longueur minimale de 46 octets de données pour garantir
le bon fonctionnement du protocole
•
•
•
•
•
•
– Bourrage si nécessaire
• FCS : CRC pour le contrôle des champs DA, SA, lg/type et Data
(CRC : encodage pour le contrôle d’intégrité d’un paquet)
10 BASE 5 et 10 BASE 2 : 10 Mb/s sur câble coaxial
10 BASE T : 10 Mb/s sur paires torsadées (twisted pairs)
10 BASE F : 10 Mb/s sur fibre optique
100 BASE T : 100 Mb/s sur paires torsadées
1000 BASE T : 1 Gb/s sur paires torsadées
10G BASE T : 10 Gb/s sur paire torsadées
• Taille des trames : entre 72 et 1526 octets
23
24
4
Ethernet et ses supports
Ethernet et ses supports
Hub et 10 BASE T
Du bus physique au bus logique
UTP
Nouveau support physique, la
paire torsadée
10 BASE 5 et 10 BASE 2 sont deux moutures
anciennes d’Ethernet se basant sur un bus
physique sous forme de câble coaxial
•
•
•
•
Le Hub, ou répéteur ou concentrateur à
remplacé la topologie physique par une étoile,
tout en conservant la topologie logique en bus
Hub
UTP (Unshielded Twisted Pair)
STP (Shielded Twisted Pair)
FTP (Foiled Twisted Pair)
Catégories de câble (norme
ISO/IEC IS 11801à
• Ex: Cat 5, bande passante
100MHz
STP
Nouvelle connectique
FTP
• RJ45
10 BASE 2
25
26
Ethernet et ses supports
Cascade de hubs
Ethernet et ses supports
Hub et 10 BASE T
Câble
croisé
Câble
droit
Nouveau support physique, la paire torsadée
100m
100m
Câble
croisé
Station Ethernet
Hub Ethernet
Interface MDI (Medium Dependant Interface)
Interface MDI-X
Pin Signal
Pin Signal
Description
100m
Câble
croisé
Description
1
TX+ Tranceive Data+
1
RX+ Receive Data+
2
TX- Tranceive Data-
2
RX- Receive Data-
3
RX+ Receive Data+
3
TX+ Tranceive Data+
4
n/c Not connected
4
n/c Not connected
5
n/c Not connected
5
n/c Not connected
6
RX- Receive Data-
6
TX- Tranceive Data-
7
n/c Not connected
7
n/c Not connected
8
n/c Not connected
8
n/c Not connected
100m
500 m, 4 hubs max en 10 BASE T
210 m, 2 hubs max en 100 BASE T
27
Le nombre maximal de hub en cascade autorisé est limité
par le respect du RTD maximal (51,2µs en 10 BASE)
Le commutateur
Du Hub au commutateur
• La trame n’est transmise que sur un seul port de sortie
Port
A
B
C
Port 1 - ether1
Port 2 - ether2
Port 3 - ether 3
Port 4 - ether 4
Port 5 - ether 5
... Etc.
• Sauf les trames à destination
multicast ou broadcast
1
2
3
• La bande passante globale augmente
avec le nombre de ports
Répéteur (Hub)
Commutateur (switch)
port 1
A
Média partagé
• Auto-apprentissage de
la table de commutation
port 2 port 3
B
28
La commutation Ethernet
La commutation Ethernet
Adresse
Un seul domaine
de collisions
100m
1
2
3
4
5
6
C
Média commuté
Le commutateur met fin à transmission systématique
par diffusion sur tous les ports.
ether5
29
30
5
La commutation Ethernet
La commutation Ethernet
Segmentation des domaines de collision
Auto-apprentissage du commutateur
Commutateur Ethernet
Hub 10BASE-T
1
2
3
4
5
6
1
2
3
4
5
Hub 10BASE-T
6
Domaine
de collision
Domaine de collision
Le commutateur permet de segmenter les domaines de
collision et donc d’étendre la dimension des réseaux
(distance et nombre d’hôtes).
Que se passe-t-il si :
• on déplace une station ?
• on ajoute un 2nd lien entre les switchs ?
31
La commutation Ethernet
La fin de CSMA/CD
service compris (la QoS)
La QoS devient possible grâce à l’ordonnancement de
files d’attente
2
3
4
5
Un « Tag » de priorité est
6
Half Duplex:
Le mécanisme de
détection de collision
d ’Ethernet,
impose à la station
d ’écouter
ce qu ’elle émet
CSMA-CD
32
La commutation Ethernet
Les tampons mémoire du commutateur permettent de réaliser
des communications full-duplex  plus de CSMA/CD
1
Domaine de collision
Full Duplex (802.3x):
aucun risque de collision :
la station peut
émettre et recevoir
simultanément
• soit ajouté à la trame par
le client,
Priorité
haute
Priorité
haute
Priorité
normale
Priorité
moyenne
1
2
3
4
5
• soit défini par port dans
une table du commutateur
6
Tag
Trames taggées
Tag
CSMA-CD
33
34
Services liés à la commutation
Services liés à la commutation
La segmentation par VLAN
QoS et VLAN: le tag 802.1Q
Les Virtual LAN (VLAN)
définissent des domaines de
broadcast hermétiques
 La communication entre
VLAN doit passer par un
équipement intermédiaire
Ex: un routeur IP
Dest
VLAN 1: ports 1, 2
VLAN 2: ports 3, 4
Commutateur
Port 1 Port 2
A
B
VLAN1
Port 3 Port 4
C
D
Src
6
6
Dest
Src
Length/Type
2
Data
2
2
Protocol Control
Id
Info
FCS
...
Length/Type
4
Data
FCS
Recompute
FCS
E
VLAN2
Priority
VLAN-Id
CFI (Canonical Format Indicator)
Flag d’encapsulation Token-Ring
35
Rmq : la réalité est
encore un peu plus
compliquée…
36
6
Services liés à la commutation
2.3 Réseaux locaux
VLAN répartis sur plusieurs swicthes
Tag
Commutateur B
Tag
Commutateur A
Port 1 Port 2
A
B
Port 3
C
VLAN1
Port 4
Port 1 Port 2
D
E
F
VLAN2
Tag
Port 3
Tag
Port 4
G
VLAN1
VLAN2
VLAN3
• Normalisation IEEE 802
• IEEE 802.3 Ethernet
• Principes d’accès au réseau
• Méthode d’accès CSMA/CD
• Format de trame
• Ethernet et ses supports
• Ethernet commuté
• IEEE 802.11 WiFi
• Topologie
• Portées
• Interopérabilité
• Aperçu du token ring (IEEE 802.5)
H
VLAN3
Sur certains ports, les trames sont étiquetées (tagging)
pour identifier les VLANs auxquelles elles appartiennent
IEEE 802.1Q
•
•
•
•
Chaque port en mode usuel (« access »), est associé à 1 VLAN
En interne le Commutateur ajoute le tag
Le tag persiste sur les liaisons taggées (dites « trunk »)
Le tag est retiré à la sortie d’un port en mode « access »
37
38
WiFi
WiFi
Aspects radio: évolutions
Aspects radio: infrastructure
DS: Distribution System
1997: 802.11
AP
• Transmission DSSS (Direct Spread Spectrum Sequencing) / Bande
2,4GHz / débit max 2Mbps
1999: 802.11 « b » et « a »
• 802.11b: Codage CCK (Complementary Code Keying) / bande
2,4GHz / débits à 5,5Mbps et 11Mbps
• 802.11a: modulation OFDM (Orthogonal Frequency Division
Multiplexing) / bande 5GHz / un débit max 54Mbps
BSS
ESS
2003: 802.11g
Un réseau 802.11 utilise la notion de cellules
• OFDM / bande 2,4GHz / débit max 54Mbps
• Cellule: BSS (Basic Service Set), gérée par une borne
(Access Point)
• Les bornes sont reliées au réseau distributeur par le DS
• L’ensemble des cellules forme l’Extended Service Set (ESS)
2009: 802.11n
• MIMO (Multiple Input, Multiple Outputs) / Bandes 5GHz ou 2,4GHz
/débit max 100Mbps
39
WiFi
Aspects radio: portée du réseau
40
WiFi : portées intérieures
Problématiques:
• Couvrir les zones utiles
• Ne pas couvrir trop (notamment à l’extérieur)
• Planifier le plan de fréquences (canaux utilisés)
Ch6
Ch1
Ch11
Paver sans discontinuité
Recouvrement avec des
fréquences différentes
41
Théorie : plus on s’éloigne de la borne
et plus le débit diminue :
- atténuation du signal
- protocole qui évolue pour être plus
robuste, mais qui augmente le trafic
de contrôle
Pratique : les zones de débit
identique sont moins régulières
(lobes de l’antenne, réflexion sur
l’environnement…)
42
7
WiFi
WiFi
La méthode d’accès CSMA/CA
« collision avoidance »
La méthode d’accès CSMA/CA
La problématique
• Le support est partagé (Multiple Access)
• Il faut écouter avant de parler (Carrier Sense)
• Mais il n’est pas toujours possible de détecter une collision :
Ex: A ne voit pas C, donc ne détecte pas que C a
commencé à parler, et n’évite pas la collision sur B
A
B
C
43
CSMA/CA utilise 2 principes
• Espacement entre les
trames
• Acquittement des trames
par la destination
• L’esquive optionnelle des
collisions par un
mécanismes RTS/CTS
(Request to send, Clear to
Send)
Toute les trames indiquent une durée de transmission prévue :
B
C
Paquet 2
CTS
ACK
SIFS
Frame
SIFS
ACK
3 phases:
 les stations différent leur émission en fonction de cette
indication de durée
Paquet 1
SIFS
CTS
WiFi
L’attachement à un réseau WiFi
WiFi
RTS
RTS
Short InterFrame Space (SIFS)
< Distributed InterFrame Space (DIFS)
 Objectif de n’avoir des
collisions (le cas échéant) que
sur des paquet de contrôle
44
La méthode d’accès CSMA/CA
Indication
de durée
A
DIFS
Y a-t-il un réseau
qui me comprend ?
ACK
Ai-je le droit
d’accéder à ce
réseau ?
ACK
Le réseau
m’accepte-t-il
maintenant ?
Paquet
Report de l’émission
45
46
Token-Ring
2.3 Réseaux locaux
Méthode d’accès au réseau
• Une station ne peut émettre que si elle possède le « jeton »
• Normalisation IEEE 802
• IEEE 802.3 Ethernet
• Principes d’accès au réseau
• Méthode d’accès CSMA/CD
• Format de trame
• Ethernet et ses supports
• Ethernet commuté
• IEEE 802.11 WiFi
• Topologie
• Portées
• Interopérabilité
• Aperçu du token ring (IEEE 802.5)
• Au bout d’un temps limité elle doit passer le jeton à la suivante
(un flag à 1 dans la dernière trame envoyée)
• Chaque station ré-amplifie le signal et le ré-émet
• La méthode garantit : « des temps de parole planifiés »
- un accès équilibré dans le temps
- des temps de réponse pré-déterminés
parle
47
écoute
écoute
next
écoute
écoute
parle
48
8
Token-Ring
Token-Ring
Introduction de priorités par nombre de trames variables :
Variantes de communication du jeton
• selon sa priorité une station peut émettre + ou – de trames
(parler + ou - longtemps) quand elle possède le jeton
• Token-Ring initial :
- la station émettrice reçoit son propre message
- puis envoie son jeton (pendant qu’elle reçoit l’entête)
• sa priorité peut varier au cours du temps
Introduction de priorités par saut de jeton :
• Token-Ring amélioré (+ rapide) :
- la station émettrice envoie son jeton alors qu’elle n’a pas
encore reçu son propre message
initial
• une station peut envoyer le jeton à une station précise
• ou à une station qui l’a demandé lors du trafic précédent …
+ rapide
Possibilité de perte de jeton !!
• Ex: si une station tombe en panne quand elle possède le
Jeton, alors l’anneau est coupé et le jeton a disparu !
puis
parle
écoute
écoute
parle
écoute
parle
écoute
écoute
écoute
49
• La première station mise sous tension devient le moniteur actif
qui envoie régulièrement un message sur l’anneau et surveille
s’il lui revient de l’autre coté…
50
Bilan des protocoles
à passage de jeton
Autre protocole à jeton : FDDI
Tolérance aux pannes / facilité de maintenance :
Performances :
• Avec un double anneau on peut tolérer UNE panne (FDDI) :
• Garantie des contraintes de temps :
Permet de faire du temps-réel
Maintenance
plus simple !
• Avec un anneau étoilé tout dépend du concentrateur en anneau :
• Déploiement et évolution difficile :
La longueur maximale du réseau (de l’anneau) est fonction de
la taille des câbles, du nombre de stations, de répéteurs, de
cartes d’administration, et d’abaques constructeur !!
• Comparaison à Ethernet (par contention) :
+ On atteint réellement le débit prévu
+ Permet du Temps-Réel (respect de contraintes de temps)
- Plus de câbles et plus de complexité de câblage
- Plus cher à réaliser et à faire évoluer
Concentrateur
Token-Ring
Concentrateur
Token-Ring
51
Encore utilisé dans certains réseaux industriels
52
9
Téléchargement