INFO 3020 Introduction aux réseaux d’ordinateurs Philippe Fournier-Viger Département d’informatique, U.de M. Bureau D216, [email protected] Automne 2014 1 Aujourd’hui Cours précédent ◦ la couche 1 : couche physique Aujourd’hui ◦ Ethernet, une famille de protocoles pour les réseaux locaux + protocole ARP (chapitre 9). ◦ Jeudi: date de remise du TP2 2 INTRODUCTION 3 Ethernet La technologie pour réseaux locaux la plus utilisée dans le monde. Les normes Ethernet définissent des protocoles de la couche 2 (souscouche MAC) et des technologies de la couche 1. 4 Ethernet (suite) Les spécifications Ethernet prennent en charge: ◦ différents supports, ◦ différentes bande passante, ◦ et autres variantes de la couche 1 et 2. Couches 1 et 2: surtout définies par des associations d’ingénieurs (IEEE, ANSI, …) ou sociétés privées (protocoles propriétaires). Format des trames et schéma d’adressage: pratiquement le même pour toutes les versions d’Ethernet. 5 L’histoire d’Ethernet Il y a plus de trente ans: premier réseau local avec Ethernet conçu en partenariat avec Xerox. 1980: première norme Ethernet publiée sous forme de norme ouverte afin qu’elle puisse être utilisée par quiconque. début 1980: premiers produits commercialisés compatibles avec Ethernet. 1985: le comité de normes de l’IEEE publie des normes Ethernet pour les réseaux locaux. Les normes sont corrigées pour être compatibles avec le modèle OSI. 6 Ethernet fonctionne au niveau des couches 1 et 2. 7 (suite) Les normes Ethernet couvrent les couches 1 et 2 parce qu’elles sont complémentaires et liées: Couche 2 – liaison de données ◦ ◦ ◦ ◦ adresses physiques (ex.: MAC), délimitation des données appropriée au support, méthodes d’accès appropriées pour le support … Couche 1 - physique ◦ signaux, flux de bits sur les supports, types de support, etc. 8 9 Ethernet - couche 2 - normes IEEE 802.2 décrit les fonctions de la sous-couche LLC IEEE 802.3 décrit les fonctions de la sous-couche MAC. LLC: ◦ créé des trames pour transmettre les paquets de la couche réseau, ◦ gère l’interaction avec la couche 3. MAC: ◦ ◦ ◦ ◦ délimitation de trames, adressage, détection d’erreurs, contrôle d’accès au support, LLC est réalisé au niveau logiciel (ex.: pilote de la carte réseau) et est indépendante de l’équipement physique. MAC est réalisé au niveau matériel (généralement, carte réseau) 10 11 Ethernet – couche physique Supporte différents types de câbles et de connecteurs. En général, surtout: ◦ câble UTP ◦ fibre optique: Initialement 3 Mb/s. Maintenant jusqu’à 10 Gb/s (fibre optique). 12 Topologie logique d’Ethernet Topologie logique: bus ◦ tous les nœuds partagent le même support, ◦ tous les nœuds reçoivent les trames transmises sur le réseau local. Donc, ◦ chaque nœud doit déterminer si une trame lui est destinée. ◦ il faut une méthode de contrôle d’accès au support (CSMA/CD, CSMA/CA…) 14 Ethernet – points forts Le succès d’Ethernet est dû à: ◦ ◦ ◦ ◦ Simplicité et facilité de maintenance, Possibilité d’incorporer de nouvelles technologies, Fiabilité, Coûts minimes d’installation et de mise à niveau. Ethernet est particulièrement évolutif, car la structure des trames reste la même peut importe la mise en œuvre physique. 15 Histoire d’Ethernet Le réseau Alohanet pour relier des îles hawaïennes (1971). Idée de support partagé (fréquence radio partagée). Si aucun reçu pour une transmission après un délai, elle est retransmise. 16 Histoire d’Ethernet Premières versions Ethernet: ◦ 10BASE52 (185 m), 10BASE5 (500 m sans répéteur) ◦ câbles coaxiaux ◦ topologie bus physique et bus logique. ◦ CSMA (vérifie si le réseau est utilisé avant transmission), mais pas de détection d’erreur car réseau à faible bande passante. 17 Histoire d’Ethernet (suite) Ensuite (10BASE-T) ◦ câble coaxiaux remplacés par des câbles UTP (plus maniable, léger, moins cher…). ◦ topologie logique: bus ◦ topologie physique: étoile avec concentrateur assure une meilleure fiabilité (si un des câble est défectueux, le réseau peut quand même fonctionner, le problème des collisions demeure ◦ communication bidirectionnelle non simultané 18 Histoire d’Ethernet (suite) Pour gérer le problème des collisions, CMSA a été remplacé par CSMA/CD. Puis, pour permettre à plusieurs hôtes de communiquer simultanément, les concentrateurs ont été progressivement remplacés par des commutateurs. Puis, la connexion bidirectionnelle simultanée a été introduite. Elle a permis de dépasser le Gb/s. 19 Gigabit Ethernet bande passante: ≥ 1 Go/s câble UTP et fibre optique un réseau Ethernet bien conçu peut être mis à jour dans certains cas vers un réseau Gigabit sans trop de modifications. permets des applications nécessitant une grande bande passante : téléphonie IP, vidéoconférence haute définition, etc. 20 Gigabit Ethernet Ethernet peut aujourd’hui couvrir une ville au complet et davantage grâce à la fibre optique. 21 LES TRAMES ETHERNET 22 Les trames Ethernet Deux types de trames: ◦ la spécification IEEE 802.3 (d’origine), trame de 64 octets à 1518 octets ◦ la spécification IEEE 802.3ac (Ethernet) révisée (1998). trame d’au plus 1 522 octets. support pour les VLANs ◦ Si une trame est plus petite que le minimum ou plus grande, elle est abandonnée (ex.: résultat d’une collision). Différences minimes entre les deux spécifications: ◦ un champs a été modifié pour indiquer la longueur de trame, ◦ un délimiteur de début de trame est ajouté pour marquer la fin du préambule. 23 Les champs des trames Ethernet Préambule: 7 octets « 101010101 » ◦ indiquer le début d’une trame et permettre la synchronisation. Délimiteur de trame: « 101010111 » ◦ briser le motif établi par le préambule et indique le début de trame. Adresses de destination/ adresse source: identifie l’origine et la destination. 24 Les champs des trames Ethernet Longueur/type: 2 octets, indique la quantité de données ET/OU le protocole de couche supérieure pour traiter les données. Données: les données. Si taille de trame inférieure à 64 octets, des données de remplissage sont utilisées. 25 Les champs des trames Ethernet Séquence de contrôle: 4 octets contiennent un code CRC qui permet la détection d’erreur. ◦ le code est calculé par l’émetteur ◦ le code est ensuite recalculé par la destination. Si différent, alors la trame est abandonnée. 26 Adresses MAC Ethernet Adresses MAC: conçu pour permettre d’identifier les périphériques sur une topologie en bus physique, où le signal est reçu de tous. 48 bits, 12 chiffres hexadécimaux (base 16: 0-9A-F) Ex.: 00-05-9A-3C-78-00 Chaque fabricants s’inscrit auprès de l’IEEE qui attribue 3 octets uniques. Ex.: Cisco : 00 60 2F Les 2 autres octets sont attribués par le fabricant pour distinguer les cartes réseau, interfaces réseaux, etc. L’adresse MAC est stockée dans la ROM (non modifiable), mais peut-être modifiée lorsqu’elle est chargée en mémoire RAM. 27 Rappel: hexadécimal 28 Adresse MAC Ethernet (suite) Chaque hôte inspecte les trames circulant et compare avec son adresse MAC pour savoir si elles lui sont destinées. Les adresses MAC sont utilisées par: hôtes, routeurs, commutateurs, imprimantes, serveurs, etc. Pour visualiser l’adresse MAC de votre ordinateur, tapez ipconfig /all dans la ligne de commande de Windows. 29 Adresse MAC Ethernet (suite) les adresses MAC ne sont pas organisées en hiérarchie contrairement aux adresses IP. les adresses MAC sont utilisées pour: ◦ monodiffusion: trame envoyée d’une source à une destination et indiquant leur adresse MAC respective. ◦ diffusion: l’adresse FF:FF:FF:FF:FF:FF pour envoyer une trame à tous les hôtes du réseau local (utilisé par ARP). ◦ suite 30 Adresse MAC Ethernet (suite) ◦ multidiffusion: envoie à un groupe de périphériques. chaque adresse IP de multidiffusion a une adresse MAC correspondante pour remettre les trames sur un réseau local. L’adresse MAC multidiffusion est calculé ainsi: commence par 01-00-5E se termine en convertissant les 23 bits de droite de l’adresse du groupe multidiffusion IP en 6 caractères hexadécimaux de l’adresse Ethernet. Le bit restant de l’adresse MAC est un 0. 31 Monodiffusion 32 Diffusion 33 Multidiffusion 34 CONTRÔLE DE L’ACCÈS AU SUPPORT 35 Ethernet accès non déterministe au réseau collisions la méthode d’accès CSMA/CD: ◦ CSMA: l’émetteur tente de détecter la présence de communication sur le câble avant de transmettre. Si un signal, il attend. ◦ CD (Collision Detection) 36 Détection des collisions l’émetteur écoute pour détecter une collision. une collision est détectée si l’amplitude des signaux dépasse le niveau normal. Si oui, (1) il finit d’envoyer sa trame pour permettre aux autres de détecter la collision, (2) émet un signal de congestion, (3) tous les nœuds attendent un délai aléatoire, (4) les émetteurs écoutent et tentent le renvoie de la trame. 37 Domaine de collision Domaine de collision: périphériques connectés qui accèdent à un support partagé via un concentrateur ou une série de concentrateurs directement connectés Attention: définition différente de domaine de diffusion. l’utilisation de concentrateur augmente la taille des domaines de collision. 38 Domaine de collision (suite) topologie d’étoile étendue 35 hôtes, 5 concentrateurs À chaque moment, un seul hôte peut transférer des données. Tous les autres doivent attendre. De plus, tous les hôtes reçoivent les trames transmises. Les collisions réduisent le débit sur le réseau. 39 Domaine de collision (suite) Exemple 2: Exemple 3: 40 Collisions Le nombre de collisions sur un réseau Ethernet avec concentrateur augmente avec: ◦ le nombre de périphériques sur un réseau, ◦ la distance entre les hôtes, ◦ la fréquence d’accès au réseau par les périphériques. 41 Latence Latence: le temps de propagation d’un signal électrique le long du câble. Chaque périphérique doit écouter avant de transmettre (CSMA) Chaque concentrateur traversé ajoute de la latence. La latence peut être une cause de collisions. 42 Synchronisation Pour Ethernet ≤10 Mbits/s, le préambule des trames permet de synchroniser les circuit d’émission et de réception Pour Ethernet ≥ 100 Mbit/s, aucune information de synchronisation n’est nécessaire, mais les champs sont quand même conservés. 43 Durée de bits Durée de transmission d’un bit. 44 Délai de transmission sur un câble UTP Exemple 1: Ethernet 10 Mbit/s, Durée de bit: 100 ns. Considérons 100m de câble UTP. Le délai de transmission sur un câble UTP est environ 0.2032 m / ns. Le temps qu’un signal prend pour parcourir le câble: 100 m / (0.2032 m/ns) = 492 ns. Combien de bits peuvent être transmis avant la réception à l’autre bout du câble? 492 ns / (100 ns / bit) = 4.92 bits 45 Exemple 2: Ethernet 100 Mbit/s, Durée de bit: 10 ns. Considérons 100m de câble UTP. Le délai de transmission sur un câble UTP est le même: 0.2032 m / ns. Combien de bits peuvent être transmis avant la réception à l’autre bout du câble? 492 ns / (10 ns / bit) = 49.2 bits À 100 Mbits/s, la taille du préambule fait 56 bits. 46 Pour que la méthode d’accès Ethernet CSMA/CD en mode bidirectionnel non simultanée puisse fonctionner, le périphérique émetteur doit avoir connaissance d’une collision avant d’avoir terminé la transmission d’une trame de taille minimum. la fenêtre de collision: durée nécessaire maximale pour qu’une station détecte une collision 47 Fenêtre de collision Pour Ethernet bidirectionnel non simultané (10 Mb/s, 100Mb/s et 1 Gbit/s): ◦ On suppose une taille maximale de réseau d’environ 2500 mètres. ◦ Ainsi, la fenêtre de collision pour Ethernet 100 Mbits/s est de 512 durées de bit, soit 64 octets ◦ Pour cette raison, la taille minimale d’une trame est 64 octets. ◦ Pour Ethernet 1 Gbit/s la fenêtre de collision est de 512 octets, ajustements spéciaux nécessaires (champs de remplissage). 48 49 Fenêtre de collision (suite) > 1000 Mbits/s, une trame de taille minimum serait transmise avant que le premier bit n’atteigne la fin des premiers 100 mètres de câble UTP. Pour cette raison, la transmission bidirectionnelle non simultanée est interdite. 50 Espacement intertrame Définition: espacement minimum entre deux trames n’entrant pas en collision. Cette durée permet aux stations lentes de traiter une trame et de se préparer à l’arrivée de la suivante cet espacement est défini comme le temps de transmettre 96 bits. 51 Signal de brouillage émis immédiatement après la détection d’une collision. cela permet à tous les périphériques sur le réseau de détecter la collision. le signal de brouillage est de 32 bits (généralement 1010101….) Les messages endommagés et partiellement transmis sont appelés « fragments de collision » ou « trames incomplètes ». Les collisions normales, dont la longueur est inférieure à 64 octets sont identifiée par une amplitude anormale. 52 Illustration de l’utilisation d’un signal de brouillage 53 Réémission Durée de réémission: après une collision, les périphériques attendent le temps de la durée intertrame + un délai aléatoire avant de retransmettre. le délai aléatoire est un multiple de la « fenêtre de collision ». si une autre collision se produit, ce délai est allongé (exponential back off) après 16 collisions (cas très rare), une erreur est générée à la couche réseau. 54 COUCHE PHYSIQUE ETHERNET 55 Vue d’ensemble – couche physique Ethernet bus physique, ne sont plus appliquées Les différences sont principalement au niveau de la couche physique 56 Ethernet 10 MB/s et 100 MB/s Ethernet 10 Mbits/s - 10BASE-T ◦ ◦ ◦ ◦ codage Manchester câble de catégorie 3 topologie physique en étoile maximum 100 m avant de nécessiter un concentrateur ou répéteur (si oui, peut atteindre 500 m) ◦ deux paires de câble à 4 paires et des connecteurs RJ-45 à 8 broches, ◦ peut prendre en charge une connexion bidirectionnelle simultanée si connecté à un commutateur. 57 Configuration des broches RJ45 Ethernet 10BaseT 58 Ethernet 10 MB/s et 100 MB/s Ethernet 100 Mbits/s - FastEthernet ◦ Vers 1995, plusieurs nouvelles normes 802.3. ◦ les plus répandues: 100BASE-TX avec câble UTP de catégorie 5 ou supérieure 100BASE-FX avec un câble à fibres optiques ◦ les signaux à haute fréquence sont plus sensibles aux interférences. Par conséquent, deux étapes de codage sont utilisées. 59 Ethernet 10 MB/s et 100 MB/s (suite) 100BASE-TX ◦ conçu pour prendre en charge les transmissions sur deux paires d’un câble UTP de catégorie 5 ou supérieure. ◦ le codage 4B/5B + signalement NRZI ◦ topologie physique en étoile. ◦ généralement un commutateur au centre de l’étoile ◦ longueur maximum segment : 100 m ◦ ne peut pas utiliser des concentrateurs pour répéter le signal et augmenter la distance… 60 Ethernet 10 MB/s et 100 MB/s 100BASE-FX support à fibres optiques plutôt que câble UTP, ◦ deux fibre optiques: envoi et réception Distance max: ◦ 412 m pour non simultané ◦ 2 km pour simultané avec fibre multimode ◦ utilise aussi le codage 4B/5B + signalement NRZI connecteur de fibre bon marché, connexion point à point ◦ deux ordinateurs, ◦ deux commutateurs, ◦ un ordinateur et un commutateur. 61 1 000 Mbits/s - Gigabit Ethernet supports ◦ cuivre UTP, ◦ fibres multimodes, ◦ fibres monomodes. sensibilité plus grande aux interférences dû à la vitesse plus grande. le codage des données permet la synchronisation, l’optimisation de l’utilisation de la bande passante et améliore également le rapport signal/bruit. 62 1000BASE-T Ethernet transmission bidirectionnelle simultanée à l’aide de quatre paires d’un câble UTP (cuivre) de catégorie 6 ou supérieure. 1000BASE-T permet la transmission et la réception des données dans les deux sens, sur le même câblage et en même temps. Les circuits hybrides qui détectent les signaux mettent en œuvre des techniques sophistiquées. utilise jusqu’à 17 niveaux de tensions, … 63 Ethernet 1000BASE-SX et 1000BASE-LX avec câbles à fibres optiques versions à fibres optiques, insensibles aux bruits électromagnétiques, leur taille est réduite, elles permettent de disposer de bandes passantes plus larges, elles autorisent des distances plus grandes sans répéteur. Le codage de transmission est basé sur le schéma de codage 8B/10B. 1 000 Mbits/s. 64 Ethernet 10 Gbits/s La norme IEEE 802.3ae a été adaptée pour inclure la transmission en mode bidirectionnel simultané de 10 Gbits/s sur un câblage à fibres optiques. améliorations pour les LAN et pour les réseau étendu et métropolitain. le format de trame identique permet une interopérabilité entre les versions d’Ethernet puisque des connexions à fibres optiques bidirectionnelles simultanées sont utilisées, CSMA/CD est inutile. jusqu’à 40 km ….. d’autres variantes d’Ethernet à l’étude : 40, 100 et 160 GB/s… 65 Ethernet 100 Gb /s 100 GbE: 100 GB/s 40GbE : 40 GB/s IEEE 802.3ba, proposé en 2008, ratifié en 2010. IEEE 802.3bg (2011) … 802.3bq (2013) Plusieurs essais principalement sur des routeurs. Cisco, Huawei, etc. cuivre ou fibre optique (permettent différentes distances) 66 CONCENTRATEURS ET COMMUTATEURS 67 Ethernet avec concentrateurs Ethernet classique utilise des concentrateurs. ◦ manque d’évolutivité: bande passante limitée. ◦ latence accrue lorsque la taille du réseau, la longueur des supports ou le nombre de concentrateurs augmente. ◦ panne réseau: si un périphérique est défaillant, il bloque le réseau avec des signaux erronés. ◦ plus de collisions, ◦ bidirectionnel non simultané. 68 Ethernet avec commutateurs l’Ethernet moderne utilise des commutateurs. ◦ permet de segmenter le LAN en domaines de collisions distincts. ◦ chaque port du commutateur est un domaine de collision 69 70 Ethernet avec commutateurs Avantage de l’utilisation d’un commutateur: chaque nœud peut utiliser la bande passante totale du support, collisions très rares, transmission bidirectionnelle simultanée possible avec un commutateur, 71 Les commutateurs réacheminement sélectif ◦ deux nœuds communicant disposent de l’intégralité de la bande passante et représentent une connexion point à point logique, ◦ le commutateur met en mémoire les trames avant de les renvoyer, donc un nœud n’a pas besoin d’attendre que l’autre soit prêt. ◦ le commutateur a une table MAC qui associe les adresses MAC aux ports. 72 Fonctionnement des commutateurs Cinq fonctions de base: ◦ apprentissage de la table MAC: si le commutateur reçoit une trame provenant d’une source inconnue, il ajoute l’adresse MAC d’origine dans la table avec le port. ◦ horodatage: les entrées de la table MAC sont horodatée et après un certain temps, elles sont effacées de table MAC. ◦ inondation: si la destination est inconnue, la trame est envoyée à tous les ports sauf le port d’arrivée de la trame. 73 Fonctionnement des commutateurs Cinq fonctions de base (suite): ◦ réacheminent sélectif. ◦ filtrage: le commutateur ne retransmet pas les trames endommagées ou avec un mauvais code CRC. Un filtrage de sécurité bloquant certaines adresses MAC peut aussi être effectué. Exercice 9.5.4 intéressant pour comprendre le fonctionnement des commutateurs. 74 LE PROTOCOLE ARP 75 Le protocole ARP ARP a deux fonctions de base: ◦ la résolution des adresses IPv4 en adresses MAC, ◦ la conservation en mémoire cache de ces associations dans la table ARP. La table ARP: ◦ stockées dans la mémoire vive du périphérique, ◦ une entrée comporte deux valeurs: adresse IP adresse MAC ◦ utilisée pour déterminer l’adresse MAC correspondant à une adresse IP afin d’envoyer une trame. 76 Le protocole ARP (suite) La table ARP (suite) est mise à jour dynamiquement de deux façons: ◦ en observant les trames circulant sur le support, ◦ en envoyant une requête ARP (un message de diffusion de couche 2 à tous les périphériques). L’hôte possédant l’adresse IP répond par une réponse ARP (une monodiffusion avec son adresse MAC). Si aucune réponse, un échec est signalé aux couches supérieures. 77 Le protocole ARP (suite) Destinations externes au réseau local ◦ Si l’hôte IPv4 de destination n’est pas sur le réseau local, la trame utilise l’adresse MAC de la passerelle par défaut. ◦ Si la passerelle par défaut n’est pas connue, l’hôte émettant la trame va envoyer une requête ARP pour l’obtenir. 78 Le protocole ARP (suite) Proxy ARP ◦ un hôte peut envoyer une requête ARP pour une adresse IP à l’extérieur du réseau local, par exemple s’il se croît sur le même réseau à cause d’un masque incorrect. ◦ l’interface du routeur peut utiliser un proxy ARP pour répondre aux noms de l’hôte distant avec sa propre adresse MAC. ◦ la fonction de proxy ARP peut aussi être utilisée quand un hôte n’est pas configuré avec une passerelle par défaut. ◦ par défaut, les routeurs CISCO ont la fonction de proxy ARP activée. 79 Le protocole ARP (suite) Toutes les entrées de la table ARP sont horodatées et « expirent ». On peut manuellement définir des adresses ARP statiques dans la table ARP. 80 Le protocole ARP (suite) suppression d’entrées de la table ARP: ◦ après un délai d’inutilisation, une entrée est effacée de la table ARP (ex.: 2 minutes), ◦ il est aussi possible de supprimer manuellement des adresses ARP, La commande « arp –a » dans la ligne de commande de Windows permet d’afficher les entrées de la table ARP. Exemple 81 82 Le protocole ARP (suite) surcharge réseau: l’impact du protocole ARP est minime sur les performance d’un réseau (excepté pour les diffusions ARP). sécurité: des attaques consistent à ◦ usurper l’adresse MAC d’un hôte, ◦ à envoyer des requête pour produire des entrées erronées dans les tables ARP. ◦ solution: configuration manuelle statique. 83 Références Chapitre 9 de CCNA Exploration 1 Recommandé: questionnaire du chapitre 9 dans les notes de cours de Cisco. 84