Ethernet

publicité
INFO 3020
Introduction aux réseaux
d’ordinateurs
Philippe Fournier-Viger
Département d’informatique, U.de M.
Bureau D216,
[email protected]
Automne 2014
1
Aujourd’hui

Cours précédent
◦ la couche 1 : couche physique

Aujourd’hui
◦ Ethernet, une famille de protocoles pour les
réseaux locaux + protocole ARP (chapitre
9).
◦ Jeudi: date de remise du TP2
2
INTRODUCTION
3
Ethernet
La technologie pour réseaux
locaux la plus utilisée dans le monde.
 Les normes Ethernet définissent des
protocoles de la couche 2 (souscouche MAC) et des technologies de
la couche 1.

4
Ethernet (suite)

Les spécifications Ethernet prennent
en charge:
◦ différents supports,
◦ différentes bande passante,
◦ et autres variantes de la couche 1 et 2.
Couches 1 et 2: surtout définies par des
associations d’ingénieurs (IEEE, ANSI, …)
ou sociétés privées (protocoles
propriétaires).
 Format des trames et schéma
d’adressage: pratiquement le même pour
toutes les versions d’Ethernet.

5
L’histoire d’Ethernet
Il y a plus de trente ans: premier réseau local avec
Ethernet conçu en partenariat avec Xerox.
 1980: première norme Ethernet publiée sous forme
de norme ouverte afin qu’elle puisse être utilisée
par quiconque.
 début 1980: premiers produits commercialisés
compatibles avec Ethernet.
 1985: le comité de normes de l’IEEE publie des
normes Ethernet pour les réseaux locaux. Les
normes sont corrigées pour être compatibles avec le
modèle OSI.

6
Ethernet fonctionne au niveau des
couches 1 et 2.
7
(suite)


Les normes Ethernet couvrent les couches
1 et 2 parce qu’elles sont complémentaires
et liées:
Couche 2 – liaison de données
◦
◦
◦
◦

adresses physiques (ex.: MAC),
délimitation des données appropriée au support,
méthodes d’accès appropriées pour le support
…
Couche 1 - physique
◦ signaux, flux de bits sur les supports, types de
support, etc.
8
9
Ethernet - couche 2 - normes
IEEE 802.2 décrit les fonctions de la sous-couche LLC
 IEEE 802.3 décrit les fonctions de la sous-couche MAC.
 LLC:

◦ créé des trames pour transmettre les paquets de la couche
réseau,
◦ gère l’interaction avec la couche 3.

MAC:
◦
◦
◦
◦
délimitation de trames,
adressage,
détection d’erreurs,
contrôle d’accès au support,
LLC est réalisé au niveau logiciel (ex.: pilote de la carte
réseau) et est indépendante de l’équipement physique.
 MAC est réalisé au niveau matériel (généralement,
carte réseau)

10
11
Ethernet – couche physique

Supporte différents types de câbles et de
connecteurs. En général, surtout:
◦ câble UTP
◦ fibre optique:
Initialement 3 Mb/s.
 Maintenant jusqu’à 10 Gb/s (fibre
optique).

12
Topologie logique d’Ethernet

Topologie logique: bus
◦ tous les nœuds partagent le même support,
◦ tous les nœuds reçoivent les trames
transmises sur le réseau local.

Donc,
◦ chaque nœud doit déterminer si une trame lui
est destinée.
◦ il faut une méthode de contrôle d’accès au
support (CSMA/CD, CSMA/CA…)
14
Ethernet – points forts

Le succès d’Ethernet est dû à:
◦
◦
◦
◦

Simplicité et facilité de maintenance,
Possibilité d’incorporer de nouvelles technologies,
Fiabilité,
Coûts minimes d’installation et de mise à niveau.
Ethernet est particulièrement évolutif,
car la structure des trames reste la
même peut importe la mise en œuvre
physique.
15
Histoire d’Ethernet
Le réseau Alohanet pour relier des îles
hawaïennes (1971).
Idée de support partagé
(fréquence radio partagée).
Si aucun reçu pour une
transmission après un délai, elle
est retransmise.
16
Histoire d’Ethernet

Premières versions Ethernet:
◦ 10BASE52 (185 m),
10BASE5 (500 m sans répéteur)
◦ câbles coaxiaux
◦ topologie bus physique et bus logique.
◦ CSMA (vérifie si le réseau est utilisé avant
transmission), mais pas de détection d’erreur car
réseau à faible bande passante.
17
Histoire d’Ethernet (suite)

Ensuite (10BASE-T)
◦ câble coaxiaux remplacés par des
câbles UTP (plus maniable, léger,
moins cher…).
◦ topologie logique: bus
◦ topologie physique: étoile avec
concentrateur
 assure une meilleure fiabilité (si un
des câble est défectueux, le réseau
peut quand même fonctionner,
 le problème des collisions demeure
◦ communication bidirectionnelle
non simultané
18
Histoire d’Ethernet (suite)



Pour gérer le problème des collisions, CMSA a été remplacé par
CSMA/CD.
Puis, pour permettre à plusieurs hôtes de communiquer
simultanément, les concentrateurs ont été progressivement
remplacés par des commutateurs.
Puis, la connexion bidirectionnelle simultanée a été introduite.
Elle a permis de dépasser le Gb/s.
19
Gigabit Ethernet
bande passante: ≥ 1 Go/s
 câble UTP et fibre optique
 un réseau Ethernet bien conçu peut être
mis à jour dans certains cas vers un
réseau Gigabit sans trop de modifications.
 permets des applications nécessitant une
grande bande passante : téléphonie IP,
vidéoconférence haute définition, etc.

20
Gigabit Ethernet
Ethernet peut aujourd’hui couvrir une ville au complet
et davantage grâce à la fibre optique.
21
LES TRAMES
ETHERNET
22
Les trames Ethernet

Deux types de trames:
◦ la spécification IEEE 802.3 (d’origine),
 trame de 64 octets à 1518 octets
◦ la spécification IEEE 802.3ac (Ethernet) révisée (1998).
 trame d’au plus 1 522 octets.
 support pour les VLANs
◦ Si une trame est plus petite que le minimum ou plus
grande, elle est abandonnée (ex.: résultat d’une
collision).

Différences minimes entre les deux
spécifications:
◦ un champs a été modifié pour indiquer la longueur de
trame,
◦ un délimiteur de début de trame est ajouté pour
marquer la fin du préambule.
23
Les champs des trames Ethernet

Préambule: 7 octets « 101010101 »
◦ indiquer le début d’une trame et permettre la
synchronisation.

Délimiteur de trame: « 101010111 »
◦ briser le motif établi par le préambule et indique
le début de trame.

Adresses de destination/ adresse
source: identifie l’origine et la destination.
24
Les champs des trames Ethernet
Longueur/type: 2 octets,
indique la quantité de données ET/OU le
protocole de couche supérieure pour traiter
les données.
 Données: les données. Si taille de trame
inférieure à 64 octets, des données de
remplissage sont utilisées.

25
Les champs des trames Ethernet

Séquence de contrôle: 4 octets
contiennent un code CRC qui permet la
détection d’erreur.
◦ le code est calculé par l’émetteur
◦ le code est ensuite recalculé par la
destination. Si différent, alors la trame est
abandonnée.
26
Adresses MAC Ethernet





Adresses MAC: conçu pour permettre d’identifier les
périphériques sur une topologie en bus physique, où le signal
est reçu de tous.
48 bits, 12 chiffres hexadécimaux
(base 16: 0-9A-F)
Ex.: 00-05-9A-3C-78-00
Chaque fabricants s’inscrit auprès de l’IEEE qui attribue 3
octets uniques.
Ex.: Cisco : 00 60 2F
Les 2 autres octets sont attribués par le fabricant
pour distinguer les cartes réseau, interfaces réseaux, etc.
L’adresse MAC est stockée dans la ROM (non
modifiable), mais peut-être modifiée lorsqu’elle est chargée
en mémoire RAM.
27
Rappel: hexadécimal
28
Adresse MAC Ethernet (suite)
Chaque hôte inspecte les trames
circulant et compare avec son adresse
MAC pour savoir si elles lui sont destinées.
 Les adresses MAC sont utilisées par: hôtes,
routeurs, commutateurs, imprimantes, serveurs,
etc.
 Pour visualiser l’adresse MAC de votre
ordinateur, tapez ipconfig /all dans la ligne
de commande de Windows.

29
Adresse MAC Ethernet (suite)


les adresses MAC ne sont pas organisées en
hiérarchie contrairement aux adresses IP.
les adresses MAC sont utilisées pour:
◦ monodiffusion: trame envoyée d’une source à
une destination et indiquant leur adresse MAC
respective.
◦ diffusion: l’adresse FF:FF:FF:FF:FF:FF pour
envoyer une trame à tous les hôtes du réseau
local (utilisé par ARP).
◦ suite 
30
Adresse MAC Ethernet (suite)
◦ multidiffusion: envoie à un groupe de
périphériques.
 chaque adresse IP de multidiffusion a une
adresse MAC correspondante pour remettre les
trames sur un réseau local.
 L’adresse MAC multidiffusion est calculé
ainsi:
 commence par 01-00-5E
 se termine en convertissant les 23 bits de droite de
l’adresse du groupe multidiffusion IP en 6 caractères
hexadécimaux de l’adresse Ethernet. Le bit restant de
l’adresse MAC est un 0.
31
Monodiffusion
32
Diffusion
33
Multidiffusion
34
CONTRÔLE DE
L’ACCÈS AU SUPPORT
35
Ethernet
accès non déterministe au réseau
 collisions
 la méthode d’accès CSMA/CD:

◦ CSMA: l’émetteur tente de détecter la
présence de communication sur le câble avant
de transmettre. Si un signal, il attend.
◦ CD (Collision Detection) 
36
Détection des collisions
l’émetteur écoute pour détecter une
collision.
 une collision est détectée si l’amplitude des
signaux dépasse le niveau normal.
 Si oui,

(1) il finit d’envoyer sa trame pour permettre aux autres
de détecter la collision,
 (2) émet un signal de congestion,
 (3) tous les nœuds attendent un délai aléatoire,
 (4) les émetteurs écoutent et tentent le renvoie de la
trame.

37
Domaine de collision
Domaine de collision: périphériques
connectés qui accèdent à un support partagé
via un concentrateur ou une série de
concentrateurs directement connectés
 Attention: définition différente de domaine
de diffusion.
 l’utilisation de concentrateur augmente la taille
des domaines de collision. 

38
Domaine de collision (suite)
topologie d’étoile étendue
35 hôtes, 5 concentrateurs
À chaque moment, un seul hôte peut
transférer des données. Tous les autres
doivent attendre.
De plus, tous les hôtes reçoivent les trames
transmises.
Les collisions réduisent le débit sur le réseau.
39
Domaine de collision (suite)
Exemple 2:
Exemple 3:
40
Collisions

Le nombre de collisions sur un
réseau Ethernet avec concentrateur
augmente avec:
◦ le nombre de périphériques sur un réseau,
◦ la distance entre les hôtes,
◦ la fréquence d’accès au réseau par les
périphériques.
41
Latence
Latence: le temps de propagation d’un
signal électrique le long du câble.
 Chaque périphérique doit écouter avant
de transmettre (CSMA)
 Chaque concentrateur traversé ajoute de
la latence.
 La latence peut être une cause de
collisions.

42
Synchronisation
Pour Ethernet ≤10 Mbits/s, le
préambule des trames permet de
synchroniser les circuit d’émission et de
réception
 Pour Ethernet ≥ 100 Mbit/s, aucune
information de synchronisation n’est
nécessaire, mais les champs sont quand
même conservés.

43
Durée de bits

Durée de transmission d’un bit.
44
Délai de transmission sur un câble UTP






Exemple 1:
Ethernet 10 Mbit/s,
Durée de bit: 100 ns.
Considérons 100m de câble UTP.
Le délai de transmission sur un câble UTP
est environ 0.2032 m / ns.
Le temps qu’un signal prend pour parcourir le
câble:
100 m / (0.2032 m/ns) = 492 ns.
Combien de bits peuvent être transmis avant
la réception à l’autre bout du câble?
492 ns / (100 ns / bit) = 4.92 bits
45
Exemple 2: Ethernet 100 Mbit/s,
Durée de bit: 10 ns.
 Considérons 100m de câble UTP.
 Le délai de transmission sur un câble
UTP est le même: 0.2032 m / ns.
 Combien de bits peuvent être transmis
avant la réception à l’autre bout du câble?
 492 ns / (10 ns / bit) = 49.2 bits
 À 100 Mbits/s, la taille du préambule fait
56 bits.

46
Pour que la méthode d’accès Ethernet
CSMA/CD en mode bidirectionnel non
simultanée puisse fonctionner, le périphérique
émetteur doit avoir connaissance d’une collision
avant d’avoir terminé la transmission d’une
trame de taille minimum.
 la fenêtre de collision:


durée nécessaire maximale pour qu’une station
détecte une collision
47
Fenêtre de collision

Pour Ethernet bidirectionnel non
simultané
(10 Mb/s, 100Mb/s et 1 Gbit/s):
◦ On suppose une taille maximale de réseau
d’environ 2500 mètres.
◦ Ainsi, la fenêtre de collision pour Ethernet
100 Mbits/s est de 512 durées de bit, soit
64 octets
◦ Pour cette raison, la taille minimale d’une trame
est 64 octets.
◦ Pour Ethernet 1 Gbit/s la fenêtre de collision
est de 512 octets, ajustements spéciaux
nécessaires (champs de remplissage).
48
49
Fenêtre de collision (suite)

> 1000 Mbits/s, une trame de taille
minimum serait transmise avant que le
premier bit n’atteigne la fin des premiers
100 mètres de câble UTP. Pour cette
raison, la transmission
bidirectionnelle non simultanée est
interdite.
50
Espacement intertrame



Définition: espacement minimum entre deux trames n’entrant pas
en collision.
Cette durée permet aux stations lentes de traiter une trame et de
se préparer à l’arrivée de la suivante
cet espacement est défini comme le temps de transmettre 96
bits.
51
Signal de brouillage
émis immédiatement après la détection d’une
collision.
 cela permet à tous les périphériques sur le
réseau de détecter la collision.
 le signal de brouillage est de 32 bits (généralement
1010101….)
 Les messages endommagés et partiellement transmis
sont appelés « fragments de collision » ou « trames
incomplètes ».
 Les collisions normales, dont la longueur est
inférieure à 64 octets sont identifiée par une
amplitude anormale.

52
Illustration de l’utilisation d’un signal
de brouillage
53
Réémission
Durée de réémission:
 après une collision, les périphériques
attendent le temps de la durée
intertrame + un délai aléatoire avant
de retransmettre.
 le délai aléatoire est un multiple de la
« fenêtre de collision ».
 si une autre collision se produit, ce délai est
allongé (exponential back off)
 après 16 collisions (cas très rare), une
erreur est générée à la couche réseau.
54
COUCHE PHYSIQUE
ETHERNET
55
Vue d’ensemble – couche physique Ethernet
bus physique, ne sont plus appliquées
Les différences sont principalement au niveau de la couche physique
56
Ethernet 10 MB/s et 100 MB/s

Ethernet 10 Mbits/s - 10BASE-T
◦
◦
◦
◦
codage Manchester
câble de catégorie 3
topologie physique en étoile
maximum 100 m avant de nécessiter un
concentrateur ou répéteur (si oui, peut
atteindre 500 m)
◦ deux paires de câble à 4 paires et des
connecteurs RJ-45 à 8 broches,
◦ peut prendre en charge une connexion
bidirectionnelle simultanée si connecté à un
commutateur.
57
Configuration des broches RJ45
Ethernet 10BaseT
58
Ethernet 10 MB/s et 100 MB/s

Ethernet 100 Mbits/s - FastEthernet
◦ Vers 1995, plusieurs nouvelles normes 802.3.
◦ les plus répandues:
 100BASE-TX avec câble UTP de catégorie 5 ou
supérieure
 100BASE-FX avec un câble à fibres optiques
◦ les signaux à haute fréquence sont plus
sensibles aux interférences. Par conséquent,
deux étapes de codage sont utilisées.
59
Ethernet 10 MB/s et 100 MB/s (suite)

100BASE-TX
◦ conçu pour prendre en charge les transmissions sur
deux paires d’un câble UTP de catégorie 5 ou
supérieure.
◦ le codage 4B/5B + signalement NRZI
◦ topologie physique en étoile.
◦ généralement un commutateur au centre de l’étoile
◦ longueur maximum segment : 100 m
◦ ne peut pas utiliser des concentrateurs pour répéter
le signal et augmenter la distance…
60
Ethernet 10 MB/s et 100 MB/s
100BASE-FX

support à fibres optiques plutôt que câble UTP,
◦ deux fibre optiques: envoi et réception

Distance max:
◦ 412 m pour non simultané
◦ 2 km pour simultané avec fibre multimode
◦ utilise aussi le codage 4B/5B + signalement NRZI


connecteur de fibre bon marché,
connexion point à point
◦ deux ordinateurs,
◦ deux commutateurs,
◦ un ordinateur et un commutateur.
61
1 000 Mbits/s - Gigabit Ethernet

supports
◦ cuivre UTP,
◦ fibres multimodes,
◦ fibres monomodes.


sensibilité plus grande aux interférences dû à
la vitesse plus grande.
le codage des données permet la
synchronisation, l’optimisation de l’utilisation
de la bande passante et améliore également
le rapport signal/bruit.
62
1000BASE-T Ethernet





transmission bidirectionnelle simultanée à
l’aide de quatre paires d’un câble UTP
(cuivre) de catégorie 6 ou supérieure.
1000BASE-T permet la transmission et la
réception des données dans les deux sens, sur
le même câblage et en même temps.
Les circuits hybrides qui détectent les signaux
mettent en œuvre des techniques
sophistiquées.
utilise jusqu’à 17 niveaux de tensions,
…
63
Ethernet 1000BASE-SX et 1000BASE-LX
avec câbles à fibres optiques







versions à fibres optiques,
insensibles aux bruits électromagnétiques,
leur taille est réduite,
elles permettent de disposer de bandes
passantes plus larges,
elles autorisent des distances plus
grandes sans répéteur.
Le codage de transmission est basé sur le
schéma de codage 8B/10B.
1 000 Mbits/s.
64
Ethernet 10 Gbits/s
La norme IEEE 802.3ae a été adaptée pour inclure la
transmission en mode bidirectionnel simultané de
10 Gbits/s sur un câblage à fibres optiques.
 améliorations pour les LAN et pour les réseau étendu
et métropolitain.
 le format de trame identique permet une
interopérabilité entre les versions d’Ethernet
 puisque des connexions à fibres optiques
bidirectionnelles simultanées sont utilisées,
CSMA/CD est inutile.
 jusqu’à 40 km
 ….. d’autres variantes d’Ethernet à l’étude : 40, 100 et
160 GB/s… 

65
Ethernet 100 Gb /s
100 GbE: 100 GB/s
 40GbE : 40 GB/s
 IEEE 802.3ba, proposé en 2008, ratifié en
2010.
 IEEE 802.3bg (2011) … 802.3bq (2013)
 Plusieurs essais principalement sur des
routeurs.
 Cisco, Huawei, etc.
 cuivre ou fibre optique (permettent
différentes distances)

66
CONCENTRATEURS ET
COMMUTATEURS
67
Ethernet avec concentrateurs

Ethernet classique utilise des
concentrateurs.
◦ manque d’évolutivité: bande passante limitée.
◦ latence accrue lorsque la taille du réseau, la
longueur des supports ou le nombre de
concentrateurs augmente.
◦ panne réseau: si un périphérique est défaillant, il
bloque le réseau avec des signaux erronés.
◦ plus de collisions,
◦ bidirectionnel non simultané.
68
Ethernet avec commutateurs

l’Ethernet moderne utilise des
commutateurs.
◦ permet de segmenter le LAN en domaines
de collisions distincts.
◦ chaque port du commutateur est un domaine
de collision
69
70
Ethernet avec commutateurs
Avantage de l’utilisation d’un commutateur:
 chaque nœud peut utiliser la bande passante
totale du support, collisions très rares,
 transmission bidirectionnelle simultanée
possible avec un commutateur,
71
Les commutateurs

réacheminement sélectif
◦ deux nœuds communicant disposent de
l’intégralité de la bande passante et
représentent une connexion point à point
logique,
◦ le commutateur met en mémoire les trames
avant de les renvoyer, donc un nœud n’a pas
besoin d’attendre que l’autre soit prêt.
◦ le commutateur a une table MAC qui
associe les adresses MAC aux ports.
72
Fonctionnement des commutateurs

Cinq fonctions de base:
◦ apprentissage de la table MAC: si le
commutateur reçoit une trame provenant
d’une source inconnue, il ajoute l’adresse
MAC d’origine dans la table avec le port.
◦ horodatage: les entrées de la table MAC
sont horodatée et après un certain temps,
elles sont effacées de table MAC.
◦ inondation: si la destination est inconnue, la
trame est envoyée à tous les ports sauf le
port d’arrivée de la trame.
73
Fonctionnement des commutateurs

Cinq fonctions de base (suite):
◦ réacheminent sélectif.
◦ filtrage:
 le commutateur ne retransmet pas les trames
endommagées ou avec un mauvais code CRC.
 Un filtrage de sécurité bloquant certaines adresses
MAC peut aussi être effectué.
Exercice 9.5.4 intéressant pour
comprendre le fonctionnement des
commutateurs.
74
LE PROTOCOLE ARP
75
Le protocole ARP

ARP a deux fonctions de base:
◦ la résolution des adresses IPv4 en adresses MAC,
◦ la conservation en mémoire cache de ces associations
dans la table ARP.

La table ARP:
◦ stockées dans la mémoire vive du périphérique,
◦ une entrée comporte deux valeurs:
 adresse IP
 adresse MAC
◦ utilisée pour déterminer l’adresse MAC
correspondant à une adresse IP afin d’envoyer une
trame.
76
Le protocole ARP (suite)

La table ARP (suite) est mise à jour
dynamiquement de deux façons:
◦ en observant les trames circulant sur le
support,
◦ en envoyant une requête ARP (un message
de diffusion de couche 2 à tous les
périphériques).
 L’hôte possédant l’adresse IP répond par une
réponse ARP (une monodiffusion avec son
adresse MAC).
 Si aucune réponse, un échec est signalé aux
couches supérieures.
77
Le protocole ARP (suite)

Destinations externes au réseau
local
◦ Si l’hôte IPv4 de destination n’est pas sur le
réseau local,
la trame utilise l’adresse MAC
de la passerelle par défaut.
◦ Si la passerelle par défaut n’est pas connue,
l’hôte émettant la trame va
envoyer une requête ARP
pour l’obtenir.
78
Le protocole ARP (suite)

Proxy ARP
◦ un hôte peut envoyer une requête ARP pour
une adresse IP à l’extérieur du réseau local,
par exemple s’il se croît sur le même réseau à
cause d’un masque incorrect.
◦ l’interface du routeur peut utiliser un proxy
ARP pour répondre aux noms de l’hôte distant
avec sa propre adresse MAC.
◦ la fonction de proxy ARP peut aussi être utilisée
quand un hôte n’est pas configuré avec une
passerelle par défaut.
◦ par défaut, les routeurs CISCO ont la fonction de
proxy ARP activée.
79
Le protocole ARP (suite)
Toutes les entrées de la table ARP sont
horodatées et « expirent ».
 On peut manuellement définir des
adresses ARP statiques dans la table
ARP.

80
Le protocole ARP (suite)

suppression d’entrées de la table
ARP:
◦ après un délai d’inutilisation, une entrée est
effacée de la table ARP (ex.: 2 minutes),
◦ il est aussi possible de supprimer
manuellement des adresses ARP,
 La commande « arp –a » dans la ligne de
commande de Windows permet d’afficher les
entrées de la table ARP.

Exemple 
81
82
Le protocole ARP (suite)
surcharge réseau: l’impact du protocole
ARP est minime sur les performance d’un
réseau (excepté pour les diffusions ARP).
 sécurité: des attaques consistent à

◦ usurper l’adresse MAC d’un hôte,
◦ à envoyer des requête pour produire des
entrées erronées dans les tables ARP.
◦ solution: configuration manuelle statique.
83
Références

Chapitre 9 de CCNA Exploration 1
Recommandé:
 questionnaire du chapitre 9 dans les notes
de cours de Cisco.
84
Téléchargement