1 / 109

La norme Ethernet

La norme Ethernet. A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux. Situation du chapitre dans le cours. Architecture des réseaux Le modèle TCP/IP Réseaux locaux filaires et sans fil Réseaux longue distance

eliza
Download Presentation

La norme Ethernet

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux Ethernet

  2. Situation du chapitre dans le cours • Architecture des réseaux • Le modèle TCP/IP • Réseaux locaux filaires et sans fil • Réseaux longue distance • Sécurité des réseaux • Introduction à la QoS • Les VLAN Ethernet

  3. Plan • Positionnement des réseaux locaux • Architecture des réseaux locaux • Les méthodes d’accès au support • Ethernet – La norme IEEE 802.3 • Les extensions d’Ethernet • Les équipements d’interconnexion Ethernet

  4. Positionnement des réseaux locaux Ethernet

  5. Les différents types de réseaux et technologies réseaux WAN Réseaux étendus LAN Réseaux locaux Structure d’interconnexion MAN Réseaux métropolitains Bus 100 km 10 km 1 km 100 m 10 m 1 m • La couverture géographique Réseaux d’interconnexion de LAN : FDDI, ATM Ethernet et ses évolutions (Fast Ethernet, Gigabit Ethernet) Internet (TCP/IP), ATM, SDH/PDH Ethernet

  6. Critères de choix d’un réseau • Le type d’environnement • Bureautique. Réseaux locaux d’entreprises (RLE) • Industriel : Réseaux locaux Industriels (RLI) • Le débit • Le type d’architecture physique (filaire ou radio). • La qualité de service, QOS (garantie de bande passante, taux d’erreurs…) • Nécessaire pour voix, vidéo • La sécurité • Le coût Ethernet

  7. Positionnement des réseaux locaux • Trois choix techniques • Le type de topologie • Le type de support physique • La technique d’accès au support • De ces choix techniques découlent d’autres propriétés techniques • La capacité binaire (jusqu’au Gbit/s) • La fiabilité (erreurs, temps réel, équité,…) • La configuration (retrait/insertion de stations, connectivité, distances maximales…) Ethernet

  8. La norme Ethernet • Une norme éprouvée, très répandue, qui ne se limite plus aux réseaux locaux bureautiques • A l’heure actuelle, généralisation d’Ethernet • LA technologie des LAN filaires • Token Bus, Token Ring obsolètes • Utilisation dans les RLI • Utilisation comme technique d’accès aux réseaux haut débit • Ex. : Accès au réseau RENATER-4 via Gigabit Ethernet ou 10 GigaEthernet depuis 2006 Ethernet

  9. Architecture des réseaux locaux Architecture IEEE Architecture physique Supports de transmissions Ethernet

  10. L’architecture IEEE • Normalisation en 1979 par création du comité 802 • But  : développer un standard permettant la transmission de trames d’information entre deux systèmes informatiques de conception courante, à travers un support partagé entre ces systèmes, quelle que soit l’architecture. • Pour quel trafic ? • transferts de fichiers • applications bureautiques • processus de commandes / contrôles • transmission images/voix Ethernet

  11. L’architecture IEEE • Quelles contraintes ? • supporter au moins 200 stations • couverture d’au moins 2 km • débit entre 1 Mbit/s et 100 Mbit/s • insertion/retrait de stations sans perturbations • taux d’erreurs inférieur à 10-14 • adressage individuel ou en groupe de stations • conformité au modèle OSI • le contrôle d’accès au support • pour le transfert de données, détection et la récupération d’erreurs, la compatibilité entre différents constructeurs et la robustesse en cas de panne Ethernet

  12. L’architecture IEEE Application 802.10 Security and Privacy 802.2 Logical Link Control 802.1 Bridging 802.1 Overview Architecture and managemnt MAC liaison 802.10 Secure Data Exchange Token Bus Token Ring MAN IVD AnyLan Fast Ethernet CSMA/CD 802.3 802.4 802.5 802.6 802.9 802.12 802.14 PHY 802.7 Broadband TAG 802.8 Fiber Optic TAG Comités 802 Ethernet

  13. Le modèle IEEE Application Présentation Session Transport Réseau Liaison Contrôle de liaison logique (LLC) Contrôle d’accès au support (MAC) Physique Physique Modèle OSI Modèle IEEE • Le modèle IEEE propose un modèle d’architecture pour les couches 1 et 2 du modèle OSI. • Sous-couche MAC (Medium Access Control) • Rôle : assurer le partage du support entre tous les utilisateurs. • Gestion des adresses physiques (adresses MAC). • Sous-couche LLC (Logical Link Control) • Rôle : gestion des communications, liaisons logiques, entre stations. • Interface avec les couches supérieures. Ethernet

  14. La sous-couche LLC réseau paquet LLC paquet LLC MAC MAC LLC paquet MAC physique support • La sous-couche MAC gère l’accès au médium mais • ne prévoit rien en cas de détection d’erreur • n’assure aucun contrôle de flux •  Rôle de la sous-couche LLC. • La sous-couche LLC rend un service de liaison OSI : • gère les communications entre les stations (acquittements, connexion) • et assure l’interface avec les couches supérieures. Ethernet

  15. La sous-couche LLC • Trois types de services • LLC type 1 ou mode datagramme – service sans connexion  • LLC type 2 ou mode connecté – service avec connexion • LLC de type 3 ou mode datagramme acquitté – service sans connexion avec acquittement Ethernet

  16. L’adressage IEEE I/G U/L Adresse constructeur 22 bits Sous - Adresse sur 24 bits • L’adresse MAC identifie de manière unique une adresse dans le monde (adresse physique liée au matériel). Adresse régie par l’IEEE. • Format de l’adresse MAC : 48 bits (6 octets) • Adresse de diffusion (Broadcast Address) : FF-FF-FF-FF-FF-FF. Bit U/L = 0 @ universelle (format IEEE) Bit U/L = 1 @ locale (format propriétaire - Token Ring) Bit I/G = 0 @ individuelle Bit I/G = 1 @ de groupe (utilisé dans le cadre de la diffusion à un groupe, multicast) Ethernet

  17. Exemples de codes réservés aux constructeurs Ethernet

  18. Remarque : Adresse MAC / Adresse IP ??? • Attention à la confusion Adresse MAC/Adresse IP !!! • L’adresse MAC est le « nom de famille » de la carte réseau : elle « naît et meurt » avec ! • Comme dans la vie courante, le nom de famille ne suffit pas à localiser une personne dans le monde ; sur Internet, on attribue donc une « adresse postale » aux machines pour les localiser : l’adresse IP. • L’adresse IP a une structure logique qui permet de la localiser sur le réseau Internet, tout comme une adresse postale est structurée de manière à localiser le pays, la ville, la rue, la maison, l’étage, etc. … • Si l’ordinateur change de réseau, son adresse IP change. • L’adresse IP a une portée globale (elle localise la machine dans le monde) ; l’adresse MAC a une portée locale (une fois la machine localisée, on l’identifie par « son nom »). Ethernet

  19. Architecture physique : Les composants d’accès au support • Le support de transmission est caractérisé par • sa bande passante • sa technique de transmission • son atténuation • son poids et encombrement • sa fiabilité • son coût • L’adaptateur (tranceiver) réalise l’interface équipement / réseau • codage/décodage des signaux électriques • gère le mécanisme d’accès au support • gère le mécanisme de détection d’erreurs Ethernet

  20. Architecture physique : La topologie des réseaux locaux • Topologie d’un réseau = manière dont les équipements sont reliés entre eux par le support physique de communication. • Le choix du support influence le choix de la topologie, dans la mesure où certaines normes sont incompatibles avec certaines architectures. Ex. : Ethernet  Bus, Token Ring  Anneau • Les trois topologies de réseaux locaux sont l’étoile, le bus et l’anneau. • La topologie d’un réseau détermine la difficulté de maintenance par l’administrateur : • Rajout d’une station • Existence d’un point critique • Détection des pannes • Nombre de câbles… Ethernet

  21. Les différentes topologies L’étoile L’anneau Le bus Ethernet

  22. La topologie de bus • Tous les équipements sont reliés à un câble commun • Topologie adoptée par la plupart des réseaux locaux industriels et par les réseaux Ethernet • Interconnexion possible par des répéteurs •  Rajout d’une station sans coupure réseau •  Pas de point critique •  Diffusion des données sur le réseau : pb de confidentialité – possibilité de collisions si pas de protocole liaison adapté • Maintenance décentralisée • Détection de panne difficile Ethernet

  23. La topologie en étoile •  Rajout d’une station sans coupure réseau •  Maintenance centralisée •  Détection de panne directe •  Point critique • Toutes les machines sont reliées à un équipement central par lequel passent toutes les transmissions • Applications • Terminaux passifs reliés à un calculateur central • Câblages d’autocommutateurs privés • Réseau Ethernet en étoile hub, switch… Ethernet

  24. La topologie en anneau • Chaque machine est reliée à deux autres, l’ensemble formant une boucle fermée • Les informations transitent de machine en machine jusqu’à leur destination • Adoptée par les réseaux Token Ring et FDDI   •  Pas de collision – Maîtrise des délais de transmission •  Détection de panne directe •  Maintenance décentralisée •  Chaque station est un point critique •  Rajout d’une station  coupure réseau Sens de circulation des données Ethernet

  25. Les supports de transmission pour les réseaux locaux filaires • Trois supports sont utilisés dans les réseaux locaux filaires • La paire torsadée • Le câble coaxial • La fibre optique • Le choix du support conditionne le débit maximal et la taille du réseau. • Le choix d’un support détermine aussi les conditions de câblage • Flexibilité du support souhaitable ou non • Coût de la connectique • Immunité aux perturbations électromagnétiques • Sécurité Ethernet

  26. La paire torsadée • La paire torsadée est « un fil téléphonique ». • Une paire torsadée est constituée de deux conducteurs en cuivre, isolés l'un de l'autre, qui s’enroulent en formant une hélice. • Dans un câble à paires torsadées, plusieurs torsades sont réunies dans une même gaine. Une paire torsadée Un câble à paires torsadées Ethernet

  27. Pourquoi transmettre sur deux fils ? • La transmission différentielle annule le bruit additif. Ethernet

  28. Pourquoi torsader ? • Deux câbles côte à côte, sur lesquels a lieu une transmission électrique, se perturbent mutuellement. • Une torsade crée une boucle qui génère un champ électrique. • Deux torsades successives génèrent deux champs électriques opposés qui annulent les courants électriques perturbateurs. Ethernet

  29. Protection contre le bruit • Pour protéger le signal des perturbations extérieures, diverses techniques • L’écrantage : L’ensemble des paires ou chaque paire est entourée d’un film de polyester recouvert d’aluminium. FTP = Foiled Twisted Pair • Le blindage : contre les perturbations électromagnétiques pour chaque paire d'un câble ou pour l'ensemble à l'aide d’un écran (« tube » métallisé très mince), efficace en HF. S-STP : Shielded Twisted Pair ou S-UTP : Shielded-Unshielded Twisted Pair Trois câbles à paires torsadées : Ethernet Non blindé Ecranté Blindé

  30. Caractéristiques Ethernet

  31. La connectique associée : RJ45 • Utilisation des broches • Téléphone : paires 4-5 • Ethernet 10BaseT et 100BaseT : paires 1-2 et 3-6 • ATM 51 Mbit/s ou 155 Mbit/s : paires 1-2, 4-5, 3-6 et 7-8 Ethernet

  32. Les catégories de paires torsadées Ethernet

  33. Le câble coaxial blindage âme gaine isolant • Deux conducteurs concentriques : le conducteur extérieur (blindage) est mis à la terre, le conducteur intérieur (âme) est isolé et centré à l'aide d'un matériau diélectrique. •  Meilleure BP, moins sensible aux perturbations ( plus grandes distances, plus grands débits - Gbit/s-) que la paire torsadée. Moins cher que la fibre optique. Technologie rodée. •  Environ 8 fois plus cher, plus lourd et moins maniable que la paire torsadée  délaissé au profit de la paire torsadée. Gaine : protège de l'environnement extérieur. En caoutchouc, PVC, ou téflon) Blindage : enveloppe métallique, permet de protéger les données transmises sur le support des parasites Isolant : matériau diélectrique, évite le contact avec le blindage (court-circuit). Âme : transport des données, un seul brin en cuivre ou plusieurs brins torsadés. Ethernet

  34. La connectique des câbles coaxiaux Prise vampire cœur transceiver • Prise vampire (obsolète) • On enfonce dans le câble une broche jusqu’au cœur du câble pour raccorder la machine au bus • Opération délicate Ethernet

  35. La connectique des câbles coaxiaux • Le connecteur BNC British Naval Connector • Connecteur de câble BNC : soudé ou serti à l’extrémité du câble • Connecteur BNC en T : relie carte réseau et câble • Prolongateur BNC : relie deux segments de câble coaxial afin d’obtenir un câble plus long. • Bouchon de terminaison BNC : à chaque extrémité du câble d’un réseau en bus pour annuler les réflexions (adaptation d’impédance) Ethernet

  36. La fibre optique La filbre multimode rayons lumineux avec réflexions : dispersion coeur optique : diamètre 50 ou 62.5 microns gaine optique : 125 microns Deux types : à sauts d’indice (beaucoup de dispersion nodale) ou à gradient d’indice La fibre monomode rayons lumineux « en ligne droite » coeur optique : faible diamètre de 9 microns  nécessite une grande puissance d'émission, donc des diodes au laser, onéreuses. gaine optique : 125 microns • C’est un guide cylindrique de diamètre de qq microns, en verre ou en plastique, recouvert d’un isolant, qui conduit un rayon optique modulé Constitution d’une fibre multimode Ethernet

  37. Propagation de la lumière dans les trois types de fibres Ethernet

  38. Largeur de bande passante des trois types de fibres • L'atténuation est constante quelle que soit la fréquence Seule la dispersion lumineuse limite la largeur de la bande passante. Ethernet

  39. Pourquoi choisir une fibre optique ? • Bande passante importante (débit > au Gbit/s) • Insensibilité aux parasites électriques et magnétiques • Faible encombrement et poids • Atténuation très faible sur de grandes distances • Vitesse de propagation élevée • Sécurité (absence de rayonnement à l’extérieur, difficulté de se mettre à l’écoute)… •  La fibre est bon marché mais la connectique coûte cher (grande précision requise) Un câble optique Ethernet

  40. Domaines d’application des trois supports Ethernet

  41. Les méthodes d’accès au support Ethernet

  42. Pourquoi une méthode d’accès ? • Plusieurs machines se partagent un même support : il faut définir une méthode régissant l’accès à ce support. C’est le rôle de la couche MAC. • Il existe de nombreuses techniques • centralisées ou distribuées : une station primaire est chargée de régler les conflits d’accès ; ou distribution du contrôle sur l’ensemble des stations • statiques ou dynamiques • déterministes ou non (garantie d’un temps d’accès) • équitables ou non (vis à vis des possibilités d’accès au support à chacune des stations) • avec ou sans contentions d’accès (collisions de trames) • Etudes de trois mécanismes : • accès statique • accès déterministe • accès aléatoire Ethernet

  43. L’accès statique • Accès Multiple à répartition dans le temps (AMRT) ou TDMA, Time Division Multiple Access • Accès Multiple à répartition en fréquence (AMRF) ou FDMA, Frequency Division Multiple Access Fréquence Fréquence Capacité du canal 4 3 T T Capacité du canal 2 1 2 3 4 1 2 3 4 1 1 Temps Temps • La bande passante est répartie de façon définitive entre les stations (temporellement ou fréquentiellement). •  Mal adapté aux réseaux locaux où le retrait/ajout de stations est fréquent ce qui nécessite de redéfinir la trame fréquemment. •  Perte de la bande passante quand une station n’émet pas. Ethernet

  44. L’accès déterministe • Accès déterministe caractérisé par une allocation dynamique de la bande passante en garantissant un temps d’accès. • Deux méthodes • Contrôle centralisé par polling (configuration maître-esclave) • Une station primaire gère l’accès au support • Elle invite les autres (stations secondaires) à émettre en leur envoyant un poll selon un ordre établi dans une table de scrutation • Ex. : protocole USB • Contrôle décentralisé par jeton • Une trame, le jeton, circule de station en station, selon une relation d’ordre • Une station souhaitant émettre retire le jeton, émet sa trame, puis le libère • Ex. : Token-Ring, Token-Bus Ethernet

  45. L’accès déterministe : le jeton (1)Jeton (configuration binaire particulière) circule en permanence sur l’anneau droit à émettre (5)Trame revient à la station qui l’avait émise, cette dernière la retire de l ’anneau et rend le jeton en le marquant libre (2)Station saisit le jeton pour émettre Trame d ’information (3)Jeton marqué occupé et envoyé dans la trame d’information Trame circule ensuite sur l ’anneau (4)Station destinataire de la trame, la recopie et positionne des bits dans la trame pour indiquer le statut de réception • Jeton non adressé sur anneau Ethernet

  46. L’accès déterministe : le jeton A C E D B • Jeton adressé sur bus • Cette topologie ne permet plus de passer le jeton implicitement de stations en stations : jeton adressé envoyé à une station donnée selon une relation d’ordre définie sur les adresses • Topologie physique en bus mais topologie logique en anneau • Anneau virtuel indépendamment de la situation physique des stations sur le câble. Chaque station connaît l’adresse de son prédécesseur et de son successeur sur l’anneau virtuel. Ethernet

  47. L’accès aléatoire : d’Aloha au CSMA temporisation S1 collision temps S2 temporisation Si aucun acquittement, retransmission après une temporisation aléatoire • Le protocole Aloha laisse les utilisateurs transmettre en toute liberté ce qu’ils ont à émettre. Mais collisions…. • Performances : fonctionne bien à faible charge, instable à forte charge • Transmission réussie si aucune trame n’est transmise par une autre station avant et pendant la trame courante Ethernet

  48. L’accès aléatoire temporisation S3 S1 collision temps S2 temporisation • Comment améliorer Aloha ? Le protocole «Aloha en tranches» ou «Slotted Aloha» • Idée : diviser le temps en slots et permettre à une station de ne transmettre qu’au début de chaque slot (signal d’horloge externe pour indiquer le début d’un slot) •  Réduit les possibilités de collision puisqu’on n’a plus de trames qui sont partiellement en collision Ethernet

  49. L’accès aléatoire • Le protocole CSMA (Carrier Sense Multiple Access) : Principe d’Aloha avec écoute du canal  réduction du nombre de collisions • Plusieurs variantes : • CSMA persistant : Canal occupé, station maintient son écoute jusqu’à libération du canal. Canal devient libre, si collision, ré-émission de sa trame au bout d’un temps aléatoire. « Plus poli » que Aloha car on attend que la station ait terminé d’émettre. • CSMA non persistant : Si canal occupé, la station ne reste pas en écoute, mais attend une durée aléatoire avant une nouvelle tentative d’envoi. • CSMA p-persistant : Si canal disponible, transmission avec une probabilité p. Ethernet

  50. L’accès aléatoire CSMA non-persistant CSMA 0.1-persistant 1 Trafic écoulé (Fonction du nombre moyen de trames générés par durée de trame) 0.9 CSMA 1-persistant Aloha discrétisé 0.8 CSMA 0.5-persistant Aloha pur 0.7 Charge du réseau (fonction du nombre moyen de tentatives de transmission par durée de trame) 0.6 0.5 0.4 0.3 0.2 0.1 9 1 2 3 4 5 6 7 8 Comparaison des protocoles Aloha et CSMA

More Related