2.3 Réseaux locaux 2A – SI 2 - Architecture des systèmes de communication • Normalisation IEEE 802 • IEEE 802.3 Ethernet • Principes d’accès au réseau • Méthode d’accès CSMA/CD • Format de trame • Ethernet et ses supports • Ethernet commuté • IEEE 802.11 WiFi • Topologie • Portées • Interopérabilité • Aperçu du token ring (IEEE 802.5) 2.3 – Réseaux locaux Stéphane Vialle [email protected] http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l’aide de l’équipe pédagogique du cours de SI 2 Des LANs et d’Ethernet en particulier 2.3 Réseaux locaux Pourquoi étudier le protocole Ethernet : • Normalisation IEEE 802 • IEEE 802.3 Ethernet • Principes d’accès au réseau • Méthode d’accès CSMA/CD • Format de trame • Ethernet et ses supports • Ethernet commuté • IEEE 802.11 WiFi • Topologie • Portées • Interopérabilité • Aperçu du token ring (IEEE 802.5) • C’est le protocole de réseaux locaux (LAN) le plus répandu • Il permet de comprendre les problématiques posées aux niveaux 1 et 2 du modèle OSI • Il permet de comprendre les caractéristiques communes aux réseaux locaux • Il a su évoluer et se transformer pour devenir un protocole incontournable dans les réseaux locaux filaires, sans-fils et même dans les réseaux distants 4 3 Petit historique Les caractéristiques des LANs 1970: AlohaNet, réseau sans-fil de l’université d’Hawai Caractéristiques communes à tous les LAN • Réseau multipoint • Support de la diffusion Trame • Format d’adresse « MAC » • Média partagé « l’ether » entre les participants 1973: Xerox reprend les principes d’Alohanet et invente Ethernet (10Mbps filaire) • Ethernet v2 en 1982, ensuite normalisé « 802.3 » en 1983 1985: IBM normalise Token-Ring à 4Mbps (802.5) 1986: FDDI 100Mbps (Fiber Distributed Data Interface) 1995: Naissance de Fast Ethernet (802.3u) 1997: naissance du WIFI (802.11) et généralisation des commutateurs Ethernet Caractéristique spécifique • Méthode d’accès au support partagé Adresse de diffusion LAN Adresse de diffusion Adresse de diffusion • CSMA/CD pour l’Ethernet d’origine • Jeton pour Token-Ring et FDDI, … • … • Mode Full-duplex, et services complémentaires VLAN, QoS 1998: Naissance de Gigabit Ethernet (802.3z, 802.3ab,…) 2002: Naissance de 10 Gigabit Ethernet (802.3ae) Evolutivité grâce à un effort de normalisation (IEEE 802) 5 6 1 Normalisation IEEE 802 Normalisation IEEE 802 Adresse MAC Adresse MAC Adresses physiques / MAC : L’adresse physique / MAC est aussi appelée adresse Ethernet dans le cas de ce réseau - Adresses des cartes d’interface réseau (NIC) - Adresses MAC – OSI niveau 2 - Une adresse unique par carte (toutes différentes) - Adresses NON recyclées (théoriquement) - Adresse sur 48 bits : 219×1012 adresses possibles Format d ’une adresse MAC (6 octets) Individuelle / Diffusion - Adresses pour carte Ethernet ou Token-Ring ou … Mais certaines cartes permettent de redéfinir leur adresse MAC !!! - Bien pour résoudre des pbs de licences. - Mais pose d’autres pbs Au départ les adresses MAC sont réparties par fabricants, par tranches: Mais après rachat d’une autre société…ça se complique Adresse individuelle : Adresse Multicast : Adresse broadcast : 00-00-0C-12-34-56 01-80-C2-00-00-00 FF-FF-FF-FF-FF-FF C:\MONWINDOWS> ipconfig /all Carte Ethernet Connexion au réseau local : Adresse physique . . . . . . . : 00-1F-16-F5-B4-7A … Carte Ethernet Connexion au réseau sans-fil : Adresse physique . . . . . . . : 00-B1-42-A3-BF-26 8 7 Normalisation IEEE 802 2.3 Réseaux locaux Structuration en couches • Décomposition des couches 1 et 2 du modèle OSI : • Normalisation IEEE 802 • IEEE 802.3 Ethernet • Principes d’accès au réseau • Méthode d’accès CSMA/CD • Format de trame • Ethernet et ses supports • Ethernet commuté • IEEE 802.11 WiFi • Topologie • Portées • Interopérabilité • Aperçu du token ring (IEEE 802.5) – LLC 802.2 : service unifié pour la couche réseau (couche du dessus) – MAC 802.3 (filaire) ou 802.11 (wifi) : protocole CSMA/CD ou CSMA/CA – couche physique : plusieurs sous-couches, spécifiques au support, au système de câblage ou à la bande de fréquence, au codage LLC LLC : Logical Link Control (optionnel) Niv 2 MAC 802.3 ou 802.11 Couche physique MAC : Medium Access Control Niv 1 Support filaire ou radio 9 10 Principes d’accès au réseau Principes d’accès au réseau Solutions envisagées : Pb similaire à la prise de parole dans une assemblée • Présidence: - un président de séance donne le droit de parole comme il veut Des idées de solutions inspirés de la vie réelle et de l’expérience … • Plages temporelles: - chaque orateur doit répartir son discours sur une ou plusieurs plages temporelles … et des réalisations variées : • Méthodes aléatoires / émission libre et collisions / à contention • Méthodes déterministes / circulation de jetons • et des méthodes hybrides … 11 • Droit de parole planifié: - un droit de parole circule (jeton) selon un ordre prédéterminé - pour parler il faut avoir le jeton - à la fin de son discours on passe le jeton (Token-Ring) (Token-Bus) 12 2 Principes d’accès au réseau Le principe fondateur d’Ethernet Des protocoles maître - esclave ..... SDLC, HDLC... Solutions envisagées : • Règle d’impolitesse : - on prend la parole dés que l’on veut parler ! - si cacophonie : - on répète en suivant des règles de priorité - on répète au bout d’un délais aléatoire Maître Esclaves • Règle de politesse : - on ne coupe pas la parole à un orateur (CSMA/CA) - mais … difficile à réaliser : - délais de transmission sur les supports on croit que le support est libre ! - si cacophonie : - on répète en suivant des règles de priorité (CSMA/CR) - on répète au bout d’un délais aléatoire (CSMA/CD) ..... au premier des réseaux locaux: Ethernet 14 13 Méthode d’accès Méthode d’accès Topologie en bus Le protocole CSMA/CD Principe de politesse 100 noeuds MAXI sur un segment 10BASE5 Rayon de cintrage minimal du câble de 25 cm Stratégie LBT : Listen Before Talk J’écoute Charge 50 Ohms (isolée) 2,5 m Minimum ( sur bandes noires) J’écoute Je peux émettre Charge 50 Ohms (sur terre INFORMATIQUE) J’attends avant d’émettre 500 m longueur MAXI d’un segment 10BASE5 Le premier réseau Ethernet (10 BASE 5) est un bus physique matérialisé par un câble coaxial • Pour organiser l’accès au support partagé, il convient de respecter des règles: la méthode d’accès CSMA/CD Mais une collision est toujours possible Collision 15 Méthode d’accès Méthode d’accès Le protocole CSMA/CD Le protocole CSMA/CD A Comment être certain de toujours pouvoir détecter une collision ? A Prenons le cas extrême où deux machines se trouvent aux extrémités du câble (distance D) Émission par A du début de la trame 16 Prenons le cas extrême où deux machines se trouvent aux extrémités du câble (distance D) Émission par A du début de la trame B B Propagation de la trame (vitesse V) Juste avant de recevoir la trame de A, B émet une trame Propagation de la trame (vitesse V) Juste avant de recevoir la trame de A, B émet une trame A doit encore être en train d’émettre pour détecter la collision Propagation de la collision (vitesse V) 17 Propagation de la collision (vitesse V) • Il faut que A émette un minimum de bits (64 octets) • La longueur maximum du réseau est bornée (RTD max fixé – Round-Trip Delay time) 18 3 Méthode d’accès Le protocole CSMA/CD Méthode d’accès Le protocole CSMA/CD Chronogramme simplifié A émet une trame Propagation de la trame de C : A détecte une collision Pour A le réseau est libre Stratégie LBT : - Listen Before Talk, émet si la ligne est libre Après son timeout A voit le réseau libre: il ré-émet sa trame Protocole CSMA/CD : - Carrier Sense Multiple Access/Collision Detection Collision possible / fréquentes : - Détection : détection de surtensions (signe de collision !!) - Réaction : tentative de ré-émission après un délai aléatoire… Timeout-A A B C Timeout-C Pour C le réseau est libre C émet une trame Propagation de la trame de A : C détecte une collision Time-LBT Après son timeout C voit le réseau occupé: il attend qu’il soit libre Fin de propag. de la trame de A : réseau libre, C émet à nouveau19 … en fait : • Courte émission de « brouillage » pour prévenir les autres stations qu’une collision a eu lieu • Attente d’un délai pseudo-aléatoire, exponentiellement croissant si la collision ne se résout pas… - Et entre 2 trames : attente d’un délai intertrame … 20 Méthode d’accès Conséquences de CSMA/CD Méthode d’accès Le protocole CSMA/CD • Protocole half-duplex par nature (on écoute ce qu’on dit pour détecter une éventuelle collision) • Croissance exponentielle du nombre des collisions au-delà du seuil de saturation • Seuil de saturation dépendant du trafic (longueur des trames) • Bande passante exploitable 40% Automate plus détaillé Attente de trame à émettre Trame prête Fin de temporisation Ecoute Emission d’une trame en CSMA/CD Support libre Emission et écoute Emission JAM Détection de Collision Attente délais Backoff Ex. sur Ethernet à 10Mb/s : Fin d’émission JAM Mbit/s 10 Charge du bus 3 à 4 Mbit/s Fin de transmission Sans collision 0 Trafic demandé 10 Mbit/s 21 22 Ethernet et ses supports Ethernet : format de la trame • Caractérisé par le triplet X BASE Y • • • • – X: débits – BASE (bande de base) – Y : type de support Préambule : synchronisation (transmission série asynchrone) DA : Adresse destination, SA : Adresse source lg : longueur des données, ou type : protocole transporté Data : longueur minimale de 46 octets de données pour garantir le bon fonctionnement du protocole • • • • • • – Bourrage si nécessaire • FCS : CRC pour le contrôle des champs DA, SA, lg/type et Data (CRC : encodage pour le contrôle d’intégrité d’un paquet) 10 BASE 5 et 10 BASE 2 : 10 Mb/s sur câble coaxial 10 BASE T : 10 Mb/s sur paires torsadées (twisted pairs) 10 BASE F : 10 Mb/s sur fibre optique 100 BASE T : 100 Mb/s sur paires torsadées 1000 BASE T : 1 Gb/s sur paires torsadées 10G BASE T : 10 Gb/s sur paire torsadées • Taille des trames : entre 72 et 1526 octets 23 24 4 Ethernet et ses supports Ethernet et ses supports Hub et 10 BASE T Du bus physique au bus logique UTP Nouveau support physique, la paire torsadée 10 BASE 5 et 10 BASE 2 sont deux moutures anciennes d’Ethernet se basant sur un bus physique sous forme de câble coaxial • • • • Le Hub, ou répéteur ou concentrateur à remplacé la topologie physique par une étoile, tout en conservant la topologie logique en bus Hub UTP (Unshielded Twisted Pair) STP (Shielded Twisted Pair) FTP (Foiled Twisted Pair) Catégories de câble (norme ISO/IEC IS 11801à • Ex: Cat 5, bande passante 100MHz STP Nouvelle connectique FTP • RJ45 10 BASE 2 25 26 Ethernet et ses supports Cascade de hubs Ethernet et ses supports Hub et 10 BASE T Câble croisé Câble droit Nouveau support physique, la paire torsadée 100m 100m Câble croisé Station Ethernet Hub Ethernet Interface MDI (Medium Dependant Interface) Interface MDI-X Pin Signal Pin Signal Description 100m Câble croisé Description 1 TX+ Tranceive Data+ 1 RX+ Receive Data+ 2 TX- Tranceive Data- 2 RX- Receive Data- 3 RX+ Receive Data+ 3 TX+ Tranceive Data+ 4 n/c Not connected 4 n/c Not connected 5 n/c Not connected 5 n/c Not connected 6 RX- Receive Data- 6 TX- Tranceive Data- 7 n/c Not connected 7 n/c Not connected 8 n/c Not connected 8 n/c Not connected 100m 500 m, 4 hubs max en 10 BASE T 210 m, 2 hubs max en 100 BASE T 27 Le nombre maximal de hub en cascade autorisé est limité par le respect du RTD maximal (51,2µs en 10 BASE) Le commutateur Du Hub au commutateur • La trame n’est transmise que sur un seul port de sortie Port A B C Port 1 - ether1 Port 2 - ether2 Port 3 - ether 3 Port 4 - ether 4 Port 5 - ether 5 ... Etc. • Sauf les trames à destination multicast ou broadcast 1 2 3 • La bande passante globale augmente avec le nombre de ports Répéteur (Hub) Commutateur (switch) port 1 A Média partagé • Auto-apprentissage de la table de commutation port 2 port 3 B 28 La commutation Ethernet La commutation Ethernet Adresse Un seul domaine de collisions 100m 1 2 3 4 5 6 C Média commuté Le commutateur met fin à transmission systématique par diffusion sur tous les ports. ether5 29 30 5 La commutation Ethernet La commutation Ethernet Segmentation des domaines de collision Auto-apprentissage du commutateur Commutateur Ethernet Hub 10BASE-T 1 2 3 4 5 6 1 2 3 4 5 Hub 10BASE-T 6 Domaine de collision Domaine de collision Le commutateur permet de segmenter les domaines de collision et donc d’étendre la dimension des réseaux (distance et nombre d’hôtes). Que se passe-t-il si : • on déplace une station ? • on ajoute un 2nd lien entre les switchs ? 31 La commutation Ethernet La fin de CSMA/CD service compris (la QoS) La QoS devient possible grâce à l’ordonnancement de files d’attente 2 3 4 5 Un « Tag » de priorité est 6 Half Duplex: Le mécanisme de détection de collision d ’Ethernet, impose à la station d ’écouter ce qu ’elle émet CSMA-CD 32 La commutation Ethernet Les tampons mémoire du commutateur permettent de réaliser des communications full-duplex plus de CSMA/CD 1 Domaine de collision Full Duplex (802.3x): aucun risque de collision : la station peut émettre et recevoir simultanément • soit ajouté à la trame par le client, Priorité haute Priorité haute Priorité normale Priorité moyenne 1 2 3 4 5 • soit défini par port dans une table du commutateur 6 Tag Trames taggées Tag CSMA-CD 33 34 Services liés à la commutation Services liés à la commutation La segmentation par VLAN QoS et VLAN: le tag 802.1Q Les Virtual LAN (VLAN) définissent des domaines de broadcast hermétiques La communication entre VLAN doit passer par un équipement intermédiaire Ex: un routeur IP Dest VLAN 1: ports 1, 2 VLAN 2: ports 3, 4 Commutateur Port 1 Port 2 A B VLAN1 Port 3 Port 4 C D Src 6 6 Dest Src Length/Type 2 Data 2 2 Protocol Control Id Info FCS ... Length/Type 4 Data FCS Recompute FCS E VLAN2 Priority VLAN-Id CFI (Canonical Format Indicator) Flag d’encapsulation Token-Ring 35 Rmq : la réalité est encore un peu plus compliquée… 36 6 Services liés à la commutation 2.3 Réseaux locaux VLAN répartis sur plusieurs swicthes Tag Commutateur B Tag Commutateur A Port 1 Port 2 A B Port 3 C VLAN1 Port 4 Port 1 Port 2 D E F VLAN2 Tag Port 3 Tag Port 4 G VLAN1 VLAN2 VLAN3 • Normalisation IEEE 802 • IEEE 802.3 Ethernet • Principes d’accès au réseau • Méthode d’accès CSMA/CD • Format de trame • Ethernet et ses supports • Ethernet commuté • IEEE 802.11 WiFi • Topologie • Portées • Interopérabilité • Aperçu du token ring (IEEE 802.5) H VLAN3 Sur certains ports, les trames sont étiquetées (tagging) pour identifier les VLANs auxquelles elles appartiennent IEEE 802.1Q • • • • Chaque port en mode usuel (« access »), est associé à 1 VLAN En interne le Commutateur ajoute le tag Le tag persiste sur les liaisons taggées (dites « trunk ») Le tag est retiré à la sortie d’un port en mode « access » 37 38 WiFi WiFi Aspects radio: évolutions Aspects radio: infrastructure DS: Distribution System 1997: 802.11 AP • Transmission DSSS (Direct Spread Spectrum Sequencing) / Bande 2,4GHz / débit max 2Mbps 1999: 802.11 « b » et « a » • 802.11b: Codage CCK (Complementary Code Keying) / bande 2,4GHz / débits à 5,5Mbps et 11Mbps • 802.11a: modulation OFDM (Orthogonal Frequency Division Multiplexing) / bande 5GHz / un débit max 54Mbps BSS ESS 2003: 802.11g Un réseau 802.11 utilise la notion de cellules • OFDM / bande 2,4GHz / débit max 54Mbps • Cellule: BSS (Basic Service Set), gérée par une borne (Access Point) • Les bornes sont reliées au réseau distributeur par le DS • L’ensemble des cellules forme l’Extended Service Set (ESS) 2009: 802.11n • MIMO (Multiple Input, Multiple Outputs) / Bandes 5GHz ou 2,4GHz /débit max 100Mbps 39 WiFi Aspects radio: portée du réseau 40 WiFi : portées intérieures Problématiques: • Couvrir les zones utiles • Ne pas couvrir trop (notamment à l’extérieur) • Planifier le plan de fréquences (canaux utilisés) Ch6 Ch1 Ch11 Paver sans discontinuité Recouvrement avec des fréquences différentes 41 Théorie : plus on s’éloigne de la borne et plus le débit diminue : - atténuation du signal - protocole qui évolue pour être plus robuste, mais qui augmente le trafic de contrôle Pratique : les zones de débit identique sont moins régulières (lobes de l’antenne, réflexion sur l’environnement…) 42 7 WiFi WiFi La méthode d’accès CSMA/CA « collision avoidance » La méthode d’accès CSMA/CA La problématique • Le support est partagé (Multiple Access) • Il faut écouter avant de parler (Carrier Sense) • Mais il n’est pas toujours possible de détecter une collision : Ex: A ne voit pas C, donc ne détecte pas que C a commencé à parler, et n’évite pas la collision sur B A B C 43 CSMA/CA utilise 2 principes • Espacement entre les trames • Acquittement des trames par la destination • L’esquive optionnelle des collisions par un mécanismes RTS/CTS (Request to send, Clear to Send) Toute les trames indiquent une durée de transmission prévue : B C Paquet 2 CTS ACK SIFS Frame SIFS ACK 3 phases: les stations différent leur émission en fonction de cette indication de durée Paquet 1 SIFS CTS WiFi L’attachement à un réseau WiFi WiFi RTS RTS Short InterFrame Space (SIFS) < Distributed InterFrame Space (DIFS) Objectif de n’avoir des collisions (le cas échéant) que sur des paquet de contrôle 44 La méthode d’accès CSMA/CA Indication de durée A DIFS Y a-t-il un réseau qui me comprend ? ACK Ai-je le droit d’accéder à ce réseau ? ACK Le réseau m’accepte-t-il maintenant ? Paquet Report de l’émission 45 46 Token-Ring 2.3 Réseaux locaux Méthode d’accès au réseau • Une station ne peut émettre que si elle possède le « jeton » • Normalisation IEEE 802 • IEEE 802.3 Ethernet • Principes d’accès au réseau • Méthode d’accès CSMA/CD • Format de trame • Ethernet et ses supports • Ethernet commuté • IEEE 802.11 WiFi • Topologie • Portées • Interopérabilité • Aperçu du token ring (IEEE 802.5) • Au bout d’un temps limité elle doit passer le jeton à la suivante (un flag à 1 dans la dernière trame envoyée) • Chaque station ré-amplifie le signal et le ré-émet • La méthode garantit : « des temps de parole planifiés » - un accès équilibré dans le temps - des temps de réponse pré-déterminés parle 47 écoute écoute next écoute écoute parle 48 8 Token-Ring Token-Ring Introduction de priorités par nombre de trames variables : Variantes de communication du jeton • selon sa priorité une station peut émettre + ou – de trames (parler + ou - longtemps) quand elle possède le jeton • Token-Ring initial : - la station émettrice reçoit son propre message - puis envoie son jeton (pendant qu’elle reçoit l’entête) • sa priorité peut varier au cours du temps Introduction de priorités par saut de jeton : • Token-Ring amélioré (+ rapide) : - la station émettrice envoie son jeton alors qu’elle n’a pas encore reçu son propre message initial • une station peut envoyer le jeton à une station précise • ou à une station qui l’a demandé lors du trafic précédent … + rapide Possibilité de perte de jeton !! • Ex: si une station tombe en panne quand elle possède le Jeton, alors l’anneau est coupé et le jeton a disparu ! puis parle écoute écoute parle écoute parle écoute écoute écoute 49 • La première station mise sous tension devient le moniteur actif qui envoie régulièrement un message sur l’anneau et surveille s’il lui revient de l’autre coté… 50 Bilan des protocoles à passage de jeton Autre protocole à jeton : FDDI Tolérance aux pannes / facilité de maintenance : Performances : • Avec un double anneau on peut tolérer UNE panne (FDDI) : • Garantie des contraintes de temps : Permet de faire du temps-réel Maintenance plus simple ! • Avec un anneau étoilé tout dépend du concentrateur en anneau : • Déploiement et évolution difficile : La longueur maximale du réseau (de l’anneau) est fonction de la taille des câbles, du nombre de stations, de répéteurs, de cartes d’administration, et d’abaques constructeur !! • Comparaison à Ethernet (par contention) : + On atteint réellement le débit prévu + Permet du Temps-Réel (respect de contraintes de temps) - Plus de câbles et plus de complexité de câblage - Plus cher à réaliser et à faire évoluer Concentrateur Token-Ring Concentrateur Token-Ring 51 Encore utilisé dans certains réseaux industriels 52 9