1 / 56

Les Réseaux Locaux Filaires

Les Réseaux Locaux Filaires. A. Quidelleur SRC1 Meaux 2007-2008 M22.1 - Réseaux et Services sur Réseaux Matière – Infrastructure des Réseaux Présentation des services - infrastructure des réseaux. Plan. Les supports des réseaux filaires Les méthodes d’accès au support

Download Presentation

Les Réseaux Locaux Filaires

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Les Réseaux Locaux Filaires A. Quidelleur SRC1 Meaux 2007-2008 M22.1 - Réseaux et Services sur Réseaux Matière – Infrastructure des Réseaux Présentation des services - infrastructure des réseaux Réseaux Locaux Filaires

  2. Plan • Les supports des réseaux filaires • Les méthodes d’accès au support • Ethernet – La norme IEEE 802.3 • Les équipements d’interconnexion Réseaux Locaux Filaires

  3. Les supports de transmission des réseaux locaux filaires La paire torsadée Le câble coaxial La fibre optique Réseaux Locaux Filaires

  4. Trois supports • Trois supports sont utilisés dans les réseaux locaux filaires • La paire torsadée • Le câble coaxial • La fibre optique • Le choix du support conditionne le débit maximal et la taille du réseau. • Le choix d’un support détermine aussi les conditions de câblage • Flexibilité du support souhaitable ou non • Coût de la connectique Réseaux Locaux Filaires

  5. Les supports de transmission des réseaux locaux filaires La paire torsadée Le câble coaxial La fibre optique Réseaux Locaux Filaires

  6. Constitution de la paire torsadée • La paire torsadée est « un fil téléphonique ». • Une paire torsadée est constituée de deux conducteurs en cuivre, isolés l'un de l'autre, qui s’enroulent en formant une hélice. • Dans un câble à paires torsadées, plusieurs torsades sont réunies dans une même gaine. Une paire torsadée Un câble à paires torsadées Réseaux Locaux Filaires

  7. Pourquoi transmettre sur deux fils ? • La transmission différentielle annule le bruit additif. Réseaux Locaux Filaires

  8. Pourquoi torsader ? • Deux câbles côte à côte, sur lesquels a lieu une transmission électrique, se perturbent mutuellement. • Une torsade crée une boucle qui génère un champ électrique. • Deux torsades successives génèrent deux champs électriques opposés qui annulent les courants électriques perturbateurs. Réseaux Locaux Filaires

  9. Protection contre le bruit • Pour protéger le signal des perturbations extérieures, diverses techniques • L’écrantage : L’ensemble des paires ou chaque paire est entourée d’un film de polyester recouvert d’aluminium. FTP = Foiled Twisted Pair • Le blindage : contre les perturbations électromagnétiques pour chaque paire d'un câble ou pour l'ensemble à l'aide d’un écran (« tube » métallisé très mince), efficace en HF. S-STP : Shielded Twisted Pair ou S-UTP : Shielded-Unshielded Twisted Pair Trois câbles à paires torsadées : Réseaux Locaux Filaires Non blindé Ecranté Blindé

  10. Caractéristiques Réseaux Locaux Filaires

  11. La connectique associée : RJ45 • Utilisation des broches • Téléphone : paires 4-5 • Ethernet 10BaseT et 100BaseT : paires 1-2 et 3-6 • ATM 51 Mbit/s ou 155 Mbit/s : paires 1-2, 4-5, 3-6 et 7-8 Réseaux Locaux Filaires

  12. Les catégories de paires torsadées • Les plus anciennes Réseaux Locaux Filaires

  13. Les catégories de paires torsadées • Les catégories supérieures présentent des bandes passantes plus élevées. Réseaux Locaux Filaires

  14. Les supports de transmission des réseaux locaux filaires La paire torsadée Le câble coaxial La fibre optique Réseaux Locaux Filaires

  15. Constitution du câble coaxial blindage âme gaine isolant • Deux conducteurs concentriques : le conducteur extérieur (blindage) est mis à la terre, le conducteur intérieur (âme) est isolé et centré à l'aide d'un matériau diélectrique. •  Meilleure BP, moins sensible aux perturbations ( plus grandes distances, plus grands débits - Gbit/s-) que la paire torsadée. Moins cher que la fibre optique. Technologie rodée. •  Environ 8 fois plus cher, plus lourd et moins maniable que la paire torsadée  délaissé au profit de la paire torsadée. Gaine : protège de l'environnement extérieur. En caoutchouc, PVC, ou téflon) Blindage : enveloppe métallique, permet de protéger les données transmises sur le support des parasites Isolant : matériau diélectrique, évite le contact avec le blindage (court-circuit). Âme : transport des données, un seul brin en cuivre ou plusieurs brins torsadés. Réseaux Locaux Filaires

  16. La connectique des câbles coaxiaux : BNC • British Naval Connector • Connecteur de câble BNC : soudé ou serti à l’extrémité du câble • Connecteur BNC en T : relie carte réseau et câble • Prolongateur BNC : relie deux segments de câble coaxial afin d’obtenir un câble plus long. • Bouchon de terminaison BNC : à chaque extrémité du câble d’un réseau en bus pour annuler les réflexions (adaptation d’impédance) Réseaux Locaux Filaires

  17. Les supports de transmission des réseaux locaux filaires La paire torsadée Le câble coaxial La fibre optique Réseaux Locaux Filaires

  18. Fonctionnement de la fibre optique • Une diode électroluminescents est placée au bout de la fibre • Pour transmettre un 0 : la diode est éteinte • Pour transmettre un 1 : la diode émet de la lumière • C’est de la modulation d’amplitude en tout ou rien (OOK). Un câble optique Réseaux Locaux Filaires

  19. Pourquoi choisir une fibre optique ? • Bande passante importante (débit > au Gbit/s) • Insensibilité aux parasites électriques et magnétiques • Faible encombrement et poids • Atténuation très faible (jusqu’ à 0.2 dB/km) • Vitesse de propagation élevée • Sécurité (absence de rayonnement à l’extérieur, difficulté de se mettre à l’écoute)… •  La fibre est bon marché mais la connectique coûte cher (grande précision requise) Réseaux Locaux Filaires

  20. Domaines d’application des trois supports Réseaux Locaux Filaires

  21. Les méthodes d’accès au support L’architecture IEEE Les protocoles d’accès au support Réseaux Locaux Filaires

  22. Le modèle IEEE Application Présentation Session Transport Réseau Liaison Contrôle de liaison logique (LLC) Contrôle d’accès au support (MAC) Physique Physique Modèle OSI Modèle IEEE • L’IEEE est un organisme de normalisation qui a entrepris l’élaboration de standards pour les réseaux locaux en 1979. • Il propose un modèle d’architecture pour les couches 1 et 2 du modèle OSI. • Sous-couche MAC (Medium Access Control) • Rôle : assurer le partage du support entre tous les utilisateurs. • Gestion des adresses physiques (adresses MAC). • Sous-couche LLC (Logical Link Control) • Rôle : gestion des communications, liaisons logiques, entre stations. • Interface avec les couches supérieures. Réseaux Locaux Filaires

  23. La sous-couche LLC • La sous-couche MAC gère l’accès au médium : elle ne prévoit rien en cas de détection d’erreur, n’assure aucun contrôle de flux  Rôle de la couche LLC. • La sous-couche LLC rend un service de liaison OSI : elle gère les communications entre les stations et assure l’interface avec les couches supérieures. • La sous- couche LLC fournit trois types de service à la couche réseau • LLC type 1 ou mode datagramme – service sans connexion  • LLC type 2 ou mode connecté – service avec connexion • LLC de type 3 ou mode datagramme acquitté – service sans connexion avec acquittement Réseaux Locaux Filaires

  24. L’adressage IEEE I/G U/L Adresse constructeur 22 bits Sous - Adresse sur 24 bits • L’adresse MAC identifie de manière unique une adresse dans le monde (adresse physique liée au matériel). Adresse régie par l’IEEE. • Format de l’adresse MAC : 48 bits (6 octets) • Adresse de diffusion (Broadcast Address) : FF-FF-FF-FF-FF-FF. Bit U/L = 0 @ universelle (format IEEE) Bit U/L = 1 @ locale (format propriétaire - Token Ring) Bit I/G = 0 @ individuelle Bit I/G = 1 @ de groupe (utilisé dans le cadre de la diffusion à un groupe, multicast) Réseaux Locaux Filaires

  25. Les codes réservés aux constructeurs Réseaux Locaux Filaires

  26. Remarque : Adresse MAC / Adresse IP ??? • Attention à la confusion Adresse MAC/Adresse IP !!! • L’adresse MAC est le « nom de famille » de la carte réseau : elle « naît et meurt » avec ! • Comme dans la vie courante, le nom de famille ne suffit pas à localiser une personne dans le monde ; sur Internet, on attribue donc une « adresse postale » aux machines pour les localiser : l’adresse IP. • L’adresse IP a une structure logique qui permet de la localiser sur le réseau Internet, tout comme une adresse postale est structurée de manière à localiser le pays, la ville, la rue, la maison, l’étage, etc. … • Si l’ordinateur change de réseau, son adresse IP change. • L’adresse IP a une portée globale (elle localise la machine dans le monde) ; l’adresse MAC a une portée locale (une fois la machine localisée, on l’identifie par « son nom »). Réseaux Locaux Filaires

  27. Les méthodes d’accès au support L’architecture IEEE Les protocoles d’accès au support Réseaux Locaux Filaires

  28. Pourquoi une méthode d’accès ? • Plusieurs machines se partagent un même support : il faut définir une méthode régissant l’accès à ce support. C’est le rôle de la couche MAC. • Il existe de nombreuses techniques • centralisées ou distribuées : une station primaire est chargée de régler les conflits d’accès ; ou distribution du contrôle sur l’ensemble des stations • statiques ou dynamiques • déterministes ou non (garantie d’un temps d’accès) • équitables ou non (vis à vis des possibilités d’accès au support à chacune des stations) • avec ou sans contentions d’accès (collisions de trames) •  Etude en TD des diverses méthodes Réseaux Locaux Filaires

  29. Ethernet – La norme IEEE 802.3 Réseaux Locaux Filaires

  30. Origines • La norme la plus utilisée pour les réseaux locaux • Origines • Le protocole Aloha (interconnexion par liaison radio des îles Hawaï en 1970) : voir TD • Rajout des fonctions d’écoute de la porteuse et de détection de collision. • La norme IEEE 802.3 couvre la sous-couche MAC et la couche 1 du protocole qu’on désigne habituellement par les termes « 802.3 », « CSMA/CD », ou « Ethernet » • CSMA/CD (Carrier Sense Multiple Acces with Collision Dectection) est un sigle qui caractérise la technique d’accès utilisée pour attribuer le droit de parole dans le réseau. • Ethernet est un nom déposé par Rank Xerox. • « éther » = au XIXème siècle, l’espace à travers lequel étaient censées se propager les ondes • « net », abréviation de network.

  31. Architecture physique d’Ethernet • Bus (ancien) • Câble coaxial, connexion des stations « en parallèle » • Diffusion des trames par propagation bidirectionnelle • Etoile (très courant) • Hub avec deux paires torsadées (Tx et Rx). • Une trame reçue sur une ligne est diffusée sur toutes les autres •  : souplesse d’installation •  : augmentation du nombre de câbles nécessaires • Normalisation pour 3 supports : câble coaxial, paire torsadée et fibre optique Réseaux Locaux Filaires

  32. Le protocole d’accès CSMA/CD 1 2 3 • Une station souhaitant émettre écoute le support • Si le support est libre, elle émet et écoute jusqu’à la fin de la transmission pour détecter une éventuelle collision • Si le support est occupé, elle attend que le support soit libre et émet après le temps d’inter-trame Réseaux Locaux Filaires Cas du support libre Cas du support occupé

  33. Pourquoi un temps d’inter-trame ? S2 émet Délai d’intertrame • Temps d’inter-trame = 96 temps-bits pour • réinitialiser tous les processus liés à la couche 2 et à la couche 1 • assurer la stabilisation des conditions électriques du support de transmission S1 émet temps S2 écoute Réseaux Locaux Filaires

  34. Apparition d’une collision S3 écoute S1 émet S3 émet temps S2 émet S2 écoute Collision de transmission • L’écoute ne suffit pas à éviter les collisions : deux stations écoutant en même temps le support libre vont émettre au même moment. Réseaux Locaux Filaires

  35. Gestion d’une collision • Trois étapes • Détection de la collision • Renforcement de la collision • Résolution de la collision • 1ère étape : Détection de la collision • Elle est réalisée par le transceiver • Elle est rendue possible par l’introduction d’une valeur moyenne non nulle dans le signal. • Remarque : code utilisé = Manchester pour le bus ; Manchester différentiel pour étoile Réseaux Locaux Filaires

  36. Gestion d’une collision • 2ème étape : Renforcement de collision • Les stations qui repèrent la collision émettent un jam de 32 bits • But : Toutes les stations doivent détecter la collision • Les stations en collision cessent très vite d’émettre : signal résultant très court et de faible amplitude + atténuation de la propagation sur le bus  les transceivers aux extrémités du segment peuvent ne pas détecter la collision • Le jam a un contenu quelconque, mais différent du préambule Réseaux Locaux Filaires

  37. Gestion d’une collision • 3ème étape : Résolution de la collision • Les stations en collision tirent un temps aléatoire MRTD, M étant calculé selon l’algorithme du BEB (Binary Exponentiel Backoff ). • Elle réitèrent leur transmission au bout du temps MRTD. Réseaux Locaux Filaires L’algorithme du BEB

  38. La période de vulnérabilité • C’est la durée pendant laquelle une trame est susceptible de subir une collision. • Si Dt est temps de propagation d’un signal entre les deux stations S1 et S2, la période de vulnérabilité est 2Dt. À t0, S1 commence à émettre une trame S1 S2 À t0 +Dt - e, S2 détecte le canal libre et émet une trame S1 S2 À t0 +Dt, S2 détecte la collision, stoppe sa transmission et envoie une séquence de bourrage S1 S2 À t0 +2Dt, S1 détecte la collision S1 S2 Réseaux Locaux Filaires

  39. Taille minimale de la trame Ethernet • Conditions pour qu’une station puisse détecter toute collision qui affecte ses trames • La trame doit être transmise pendant un temps au moins aussi long que le délai aller-retour (2Dt) sur le bus • Si le débit du bus et le délai aller-retour sur le bus sont fixés, cette condition implique une taille minimale de trame • Exemple : Spécifications 802.3 : 10Base5, 4 répéteurs au maximum avec des tronçons de 500 m  soit une taille max. de 2.5 km • Sur coaxial, vitesse = 100 000 km/s. •  taille min. de 512 bits = 64 octets Réseaux Locaux Filaires

  40. Le temps de retournement • Le Round Trip Delay (RTD) ou temps de retournement est le temps total nécessaire à  • la propagation d’une trame d’un bout à l’autre du réseau • la détection d’une éventuelle collision provoquée par cette trame à l’extrémité du réseau • la propagation en retour de l’information de collision. • Exemple précédent : RTD = 512 Tb Réseaux Locaux Filaires

  41. Résumé des paramètres du protocole CSMA/CD Paramètre Signification Valeur Slot Time Fenêtre de collision 512 temps bit* = temps de retournement = RTD Interframe Gap Attente entre deux transmissions 96 temps bit Attempt Limit Nombre maximal de retransmission 16 Backoff Limit Limite maximale de l’intervalle de tirage 10 Jam Size Taille de la séquence de bourrage 4 octets Max Frame Size Longueur maximale de la trame 1518 octets Min Frame Size Longueur minimale de trame 64 octets Address Size Longueur du champ d’adresse 48 bits * Temps bit calculé en fonction du débit, pour Ethernet à 10 Mbit/s, 1 temps bit = 0.1 µs Réseaux Locaux Filaires

  42. Le format des trames IEEE 802.3 2 ou 6 octets pour une @ locale ou non Bits de bourrage quand la taille des données < à 46 octets Présente en début de trame 7octets initialisés à 10101010 (permet de synchroniser les horloges des stations réceptrices) Frame Control Sequence Détection d’erreurs Marqueur de début de trame (Start Frame Delimiter) octet à la valeur 10101011 (permet la synchronisation par caractère) Indique la longueur effective des données (entre 0 et 1500) permet de distinguer les données d éventuels bits de bourrage) • Sur un bus, toutes les stations voient toutes les trames  chaque trame contient @ source et @ destinataire • Chaque carte Ethernet contient une adresse unique : adresse MAC 7 octets 1 octet 2 ou 6 octets 2 ou 6 octets 2 octets 4 octets Marqueur de début Adresse destination Adresse source Octets de bourrage Amorce Longueur Données FCS Réseaux Locaux Filaires

  43. Les variantes de la norme IEEE 802.3 La norme 802.3 spécifie pour chaque type de médium les propriétés physiques les contraintes d’installation, de conception éventuellement les caractéristiques dimensionnelles Un nom est attribué à chaque mode de fonctionnement sur chaque médium, de la forme : XXTTTTMM avec XX : débit de transmission en Mbit/s TTTT : technique de codage des signaux (bande de base ou large bande) MM : identification du médium ou longueur maximale d’un segment en centaines de mètres. Exemples 10BASE5 : 10Mbit/s en bande de base avec des segments de 500m 10BASE2 : 10Mbit/s en bande de base avec des segments de 200m maximum (185m en réalité) 10BASE-T : 10Mbit/s en bande de base sur câble avec deux paires torsadées 10BASEF : 10Mbit/s en bande de base sur fibre optique 100BASE-TX : 100Mbit/s en bande de base, sur câble avec deux paires torsadées (RX et TX) Réseaux Locaux Filaires

  44. Spécifications IEEE 802.3 Obsolètes Réseaux Locaux Filaires

  45. Extensions d’Ethernet • Ethernet Commuté : Un switch analyse les adresses MAC et retransmet les trames sur le câble contenant la station de destination uniquement. • Ethernet 100baseT (Fast Ethernet) : Evolution naturelle du 10BaseT, protocole identique au CSMA/CD, mais meilleur codage en ligne pour diminuer la bande passante. Topologie en étoile. Totalement compatible avec 10baseT. • 100VGAnyLan : Ethernet 100 Mbit/s avec protocole MAC de type polling. • Gigabit Ethernet : Protocole CSMA/CD amélioré avec la technique Carrier Extension qui consiste à allonger le temps de transmission pour les trames inférieures à 512 octets, nécessaire à cause de la vitesse de fonctionnement élevée. Voir cours RLD/RHD au S2 Réseaux Locaux Filaires

  46. Quel support pour quel Ethernet ? Ethernet 10 Mbit/s 10 BASE 5 Coax jaune 50 10 BASE 2 Coax “ Thin ” 50 10 BASE T Cat 5 UTP ou STP 10 BASE T4 Cat 3, 4 ou 5 10 BASE FX Fibre multi ou mono Ethernet 100 Mbit/s 100 BASE TX Cat 5 UTP ou STP 100 BASE T4 Cat 3, 4 ou 5 UTP/STP 100 BASE FX Fibre multi ou mono 100 VG AnyLan Cat 3, 4 ou 5 UTP/STP Gigabit Ethernet 1000 BASE T Cat 5 UTP 1000 BASE CX Coax 1000 BASE SX FO multimode 1000 BASE LX FO monomode Réseaux Locaux Filaires

  47. Les équipements d’interconnexion des réseaux locaux filaires Réseaux Locaux Filaires

  48. Le répéteur • Il permet d’étendre le réseau plus loin que les limitations dues au câble • Fonctionnement d’un répéteur: • Transmettre les bits reçus sur un port à l’autre port • En cas de collision sur un port, transmettre l’effet de la collision (bits aléatoires) • Le répéteur n’agit qu’au niveau physique (répétition de bits). Niveau 1 du modèle OSI. • Même avec des répéteurs il y a des limitations : temps de propagation, au plus 4 répéteurs sur un chemin Réseaux Locaux Filaires

  49. Le hub • Pour les supports à base de paires torsadées • C’est un répéteurs à plusieurs ports, équivalent à plusieurs répéteurs connectés à un Ethernet interne. Il joue le rôle de diffusion du bus passif. • Intérêt au point de vue du câblage? • Facilité de la gestion • Isolation des problèmes Réseaux Locaux Filaires

  50. Règle de câblage • Pas plus de 4 hubs entre 2 postes, pas de boucles. Réseaux Locaux Filaires

More Related