109
Ethernet 1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 [email protected] IUT MLV – Site de Meaux

Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 [email protected] IUT MLV – Site de Meaux

Embed Size (px)

Citation preview

Page 1: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 1

La norme Ethernet

A. QuidelleurIMAC 2ème année 2007-2008Module réseaux- chapitre 3

[email protected] MLV – Site de Meaux

Page 2: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 2

Situation du chapitre dans le cours

Architecture des réseaux

Le modèle TCP/IP

Réseaux locaux filaires et sans fil

Réseaux longue distance

Sécurité des réseaux

Introduction à la QoS

Les VLAN

Page 3: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 3

Plan

Positionnement des réseaux locaux

Architecture des réseaux locaux

Les méthodes d’accès au support

Ethernet – La norme IEEE 802.3

Les extensions d’Ethernet

Les équipements d’interconnexion

Page 4: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 4

Positionnement des réseaux locaux

Page 5: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 5

Les différents types de réseaux et technologies réseaux

La couverture géographique

MANRéseaux

métropolitains

Structured’interconnexionBus

LANRéseaux locaux

WANRéseaux étendus

1 m 10 m 100 m 1 km 10 km 100 km

Ethernet et ses évolutions (Fast Ethernet, Gigabit Ethernet)

Réseaux d’interconnexion

de LAN : FDDI, ATM

Internet (TCP/IP), ATM, SDH/PDH

Page 6: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 6

Critères de choix d’un réseau

Le type d’environnement Bureautique. Réseaux locaux d’entreprises (RLE) Industriel : Réseaux locaux Industriels (RLI)

Le débit Le type d’architecture physique (filaire ou radio). La qualité de service, QOS (garantie de bande

passante, taux d’erreurs…) Nécessaire pour voix, vidéo

La sécurité Le coût

Page 7: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 7

Positionnement des réseaux locaux

Trois choix techniques Le type de topologie Le type de support physique La technique d’accès au support

De ces choix techniques découlent d’autres propriétés techniques

La capacité binaire (jusqu’au Gbit/s) La fiabilité (erreurs, temps réel, équité,…) La configuration (retrait/insertion de stations,

connectivité, distances maximales…)

Page 8: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 8

La norme Ethernet

Une norme éprouvée, très répandue, qui ne se limite plus aux réseaux locaux bureautiques

A l’heure actuelle, généralisation d’Ethernet LA technologie des LAN filaires

Token Bus, Token Ring obsolètes Utilisation dans les RLI Utilisation comme technique d’accès aux réseaux

haut débit Ex. : Accès au réseau RENATER-4 via Gigabit Ethernet

ou 10 GigaEthernet depuis 2006

Page 9: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 9

Architecture des réseaux locaux

Architecture IEEE Architecture physique Supports de transmissions

Page 10: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 10

L’architecture IEEE

Normalisation en 1979 par création du comité 802

But  : développer un standard permettant la transmission de trames d’information entre deux systèmes informatiques de conception courante, à travers un support partagé entre ces systèmes, quelle que soit l’architecture.

Pour quel trafic ? transferts de fichiers applications bureautiques processus de commandes / contrôles transmission images/voix

Page 11: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 11

L’architecture IEEE

Quelles contraintes ? supporter au moins 200 stations couverture d’au moins 2 km débit entre 1 Mbit/s et 100 Mbit/s insertion/retrait de stations sans perturbations taux d’erreurs inférieur à 10-14

adressage individuel ou en groupe de stations conformité au modèle OSI le contrôle d’accès au support pour le transfert de données, détection et la

récupération d’erreurs, la compatibilité entre différents constructeurs et la robustesse en cas de panne

Page 12: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 12

802.10 Security and Privacy

802.2 Logical Link Control

802.1 Bridging

802.10 Secure Data Exchange

CSMA/CD

802.3

TokenBus

802.4

TokenRing

802.5

MAN

802.6

802.7 Broadband TAG

802.8 Fiber Optic TAG

IVD

802.9

AnyLan

802.12

FastEthernet

802.14

Ap

plic

atio

nM

AC

l

iais

on

PH

Y

802.

1 O

verv

iew

A

rch

itec

ture

an

d m

anag

emn

t

Comités 802

L’architecture IEEE

Page 13: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 13

Le modèle IEEE

Le modèle IEEE propose un modèle d’architecture pour les couches 1 et 2 du modèle OSI.

Physique

Liaison

Réseau

Transport

Session

Présentation

Application

Physique

Contrôle d’accès au support (MAC)

Contrôle de liaison logique (LLC)

Modèle OSI Modèle IEEE

Sous-couche MAC (Medium Access Control)

Rôle : assurer le partage du support entre tous les utilisateurs.

Gestion des adresses physiques (adresses MAC).

Sous-couche LLC (Logical Link Control) Rôle : gestion des communications,

liaisons logiques, entre stations. Interface avec les couches supérieures.

Page 14: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 14

La sous-couche LLC

La sous-couche MAC gère l’accès au médium mais ne prévoit rien en cas de détection d’erreur n’assure aucun contrôle de flux Rôle de la sous-couche LLC.

La sous-couche LLC rend un service de liaison OSI : gère les communications entre les stations (acquittements,

connexion) et assure l’interface avec les couches supérieures.

réseau

LLCMAC

paquet

paquetLLC

paquetLLC

MAC MAC

supportphysique

Page 15: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 15

La sous-couche LLC

Trois types de services LLC type 1 ou mode datagramme – service sans

connexion  LLC type 2 ou mode connecté – service avec

connexion LLC de type 3 ou mode datagramme acquitté –

service sans connexion avec acquittement

Page 16: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 16

L’adressage IEEE

L’adresse MAC identifie de manière unique une adresse dans le monde (adresse physique liée au matériel). Adresse régie par l’IEEE.

Format de l’adresse MAC : 48 bits (6 octets)

Adresse de diffusion (Broadcast Address) : FF-FF-FF-FF-FF-FF.

Bit I/G = 0 @ individuelle

Bit I/G = 1 @ de groupe (utilisé dans le cadre de la diffusion à un groupe, multicast)

Bit U/L = 0 @ universelle (format IEEE)

Bit U/L = 1 @ locale (format propriétaire - Token Ring)

I/G U/L Adresse

constructeur 22 bits

Sous - Adresse

sur 24 bits

Page 17: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 17

Exemples de codes réservés aux constructeurs

Constructeur 3 premiers octets de l’adresse MAC (en hexadécimal)

Cisco 00 : 00 : 0C

3Com 00 : 00 : D8 – 00 : 20 : AF02 : 60 : 8C – 08 : 00 : 02

Intel 00 : AA : 00

IBM 08 : 00 : 5A

DEC 08 : 00 : 2B

Sun 08 : 00 : 20

Cabletron 00 : 00 : 1D

Page 18: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 18

Remarque : Adresse MAC / Adresse IP ???

Attention à la confusion Adresse MAC/Adresse IP !!!

L’adresse MAC est le « nom de famille » de la carte réseau : elle « naît et meurt » avec !

Comme dans la vie courante, le nom de famille ne suffit pas à localiser une personne dans le monde ; sur Internet, on attribue donc une « adresse postale » aux machines pour les localiser : l’adresse IP.

L’adresse IP a une structure logique qui permet de la localiser sur le réseau Internet, tout comme une adresse postale est structurée de manière à localiser le pays, la ville, la rue, la maison, l’étage, etc. …

Si l’ordinateur change de réseau, son adresse IP change.

L’adresse IP a une portée globale (elle localise la machine dans le monde) ; l’adresse MAC a une portée locale (une fois la machine localisée, on l’identifie par « son nom »).

Page 19: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 19

Architecture physique : Les composants d’accès au support

Le support de transmission est caractérisé par

sa bande passante sa technique de transmission son atténuation son poids et encombrement sa fiabilité son coût

L’adaptateur (tranceiver) réalise l’interface équipement / réseau

codage/décodage des signaux électriques gère le mécanisme d’accès au support gère le mécanisme de détection d’erreurs

Page 20: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 20

Architecture physique : La topologie des réseaux locaux

Topologie d’un réseau = manière dont les équipements sont reliés entre eux par le support physique de communication.

Le choix du support influence le choix de la topologie, dans la mesure où certaines normes sont incompatibles avec certaines architectures. Ex. : Ethernet Bus, Token Ring Anneau

Les trois topologies de réseaux locaux sont l’étoile, le bus et l’anneau.

La topologie d’un réseau détermine la difficulté de maintenance par l’administrateur :

Rajout d’une station Existence d’un point critique Détection des pannes Nombre de câbles…

Page 21: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 21

Les différentes topologies

L’étoile L’anneau

Le bus

Page 22: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 22

La topologie de bus

Tous les équipements sont reliés à un câble commun Topologie adoptée par la plupart des réseaux locaux

industriels et par les réseaux Ethernet Interconnexion possible par des répéteurs

Rajout d’une station sans coupure réseau

Pas de point critique Diffusion des données sur le

réseau : pb de confidentialité – possibilité de collisions si pas de protocole liaison adapté

Maintenance décentralisée Détection de panne difficile

Page 23: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 23

La topologie en étoile

Rajout d’une station sans coupure réseau

Maintenance centralisée Détection de panne directe Point critique

Toutes les machines sont reliées à un équipement central par lequel passent toutes les transmissions

Applications Terminaux passifs reliés à un calculateur central Câblages d’autocommutateurs privés Réseau Ethernet en étoile

hub, switch…

Page 24: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 24

La topologie en anneau

Chaque machine est reliée à deux autres, l’ensemble formant une boucle fermée

Les informations transitent de machine en machine jusqu’à leur destination

Adoptée par les réseaux Token Ring et FDDI  

Pas de collision – Maîtrise des délais de transmission

Détection de panne directe Maintenance décentralisée Chaque station est un point

critique Rajout d’une station

coupure réseau

Sens de circulation des données

Page 25: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 25

Les supports de transmission pour les réseaux locaux filaires

Trois supports sont utilisés dans les réseaux locaux filaires La paire torsadée Le câble coaxial La fibre optique

Le choix du support conditionne le débit maximal et la taille du réseau.

Le choix d’un support détermine aussi les conditions de câblage

Flexibilité du support souhaitable ou non Coût de la connectique Immunité aux perturbations électromagnétiques Sécurité

Page 26: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 26

La paire torsadée

La paire torsadée est « un fil téléphonique ».

Une paire torsadée est constituée de deux conducteurs en cuivre, isolés l'un de l'autre, qui s’enroulent en formant une hélice.

Dans un câble à paires torsadées, plusieurs torsades sont réunies dans une même gaine.

Une paire torsadée

Un câble à paires torsadées

Page 27: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 27

Pourquoi transmettre sur deux fils ?

La transmission différentielle annule le bruit additif.

Page 28: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 28

Pourquoi torsader ?

Deux câbles côte à côte, sur lesquels a lieu une transmission électrique, se perturbent mutuellement.

Une torsade crée une boucle qui génère un champ électrique.

Deux torsades successives génèrent deux champs électriques opposés qui annulent les courants électriques perturbateurs.

Page 29: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 29

Protection contre le bruit

Pour protéger le signal des perturbations extérieures, diverses techniques

L’écrantage : L’ensemble des paires ou chaque paire est entourée d’un film de polyester recouvert d’aluminium. FTP = Foiled Twisted Pair

Le blindage : contre les perturbations électromagnétiques pour chaque paire d'un câble ou pour l'ensemble à l'aide d’un écran (« tube » métallisé très mince), efficace en HF. S-STP : Shielded Twisted Pair ou S-UTP : Shielded-Unshielded Twisted Pair

Trois câbles à paires torsadées : Non blindé Ecranté Blindé

Page 30: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 30

Caractéristiques

Page 31: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 31

La connectique associée : RJ45

Utilisation des broches Téléphone : paires 4-5 Ethernet 10BaseT et 100BaseT : paires 1-2 et 3-6 ATM 51 Mbit/s ou 155 Mbit/s : paires 1-2, 4-5, 3-6 et

7-8

Page 32: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 32

Les catégories de paires torsadées

Catégorie

Usage Bande passante

Longueur

Application

1 & 2 Voix et données à faible vitesse

1MHz 15m Services téléphoniques

3 Voix et données à 10Mbit/s

16MHz 100m Ethernet 10baseT

4 Voix et données à 16Mbit/s

20MHz 100m Token-Ring, Ethernet 10Mbit/s

567

Voix et données à hautes fréquences

100MHz250MHz600MHz

100m Fast Ethernet, Gigabit Ethernet

Page 33: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 33

Le câble coaxial

Deux conducteurs concentriques : le conducteur extérieur (blindage) est mis à la terre, le conducteur intérieur (âme) est isolé et centré à l'aide d'un matériau diélectrique.

Meilleure BP, moins sensible aux perturbations ( plus grandes distances, plus grands débits - Gbit/s-) que la paire torsadée. Moins cher que la fibre optique. Technologie rodée.

Environ 8 fois plus cher, plus lourd et moins maniable que la paire torsadée délaissé au profit de la paire torsadée.

Gaine : protège de l'environnement extérieur. En caoutchouc, PVC, ou téflon)

Blindage : enveloppe métallique, permet de protéger les données transmises sur le support des parasites

Isolant : matériau diélectrique, évite le contact avec le blindage (court-circuit).

Âme : transport des données, un seul brin en cuivre ou plusieurs brins torsadés.

âme

blindage

isolant

gaine

Page 34: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 34

La connectique des câbles coaxiaux

Prise vampire (obsolète) On enfonce dans le câble une broche jusqu’au cœur

du câble pour raccorder la machine au bus Opération délicate

cœur

Prise vampire

transceiver

Page 35: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 35

La connectique des câbles coaxiaux

Le connecteur BNC British Naval Connector Connecteur de câble BNC : soudé ou serti à l’extrémité du

câble Connecteur BNC en T : relie carte réseau et câble Prolongateur BNC : relie deux segments de câble coaxial

afin d’obtenir un câble plus long. Bouchon de terminaison BNC : à chaque extrémité du

câble d’un réseau en bus pour annuler les réflexions (adaptation d’impédance)

Page 36: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 36

La fibre optique

La filbre multimode rayons lumineux avec

réflexions : dispersion coeur optique : diamètre 50

ou 62.5 microns gaine optique : 125 microns Deux types : à sauts

d’indice (beaucoup de dispersion nodale) ou à gradient d’indice

La fibre monomode rayons lumineux « en ligne

droite » coeur optique : faible

diamètre de 9 microns nécessite une grande puissance d'émission, donc des diodes au laser, onéreuses.

gaine optique : 125 microns

C’est un guide cylindrique de diamètre de qq microns, en verre ou en plastique, recouvert d’un isolant, qui conduit un rayon optique modulé

Constitution d’une fibre multimode

Page 37: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 37

Propagation de la lumière dans les trois types de fibres

Page 38: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 38

Largeur de bande passante des trois types de fibres

L'atténuation est constante quelle que soit la fréquence Seule la dispersion lumineuse limite la largeur de la bande passante.

Page 39: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 39

Pourquoi choisir une fibre optique ?

Bande passante importante (débit > au Gbit/s)

Insensibilité aux parasites électriques et magnétiques

Faible encombrement et poids

Atténuation très faible sur de grandes distances

Vitesse de propagation élevée

Sécurité (absence de rayonnement à l’extérieur, difficulté de se mettre à l’écoute)…

La fibre est bon marché mais la connectique coûte cher (grande précision requise)

Un câble optique

Page 40: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 40

Domaines d’application des trois supports

Support Bande passante

Application Réseau

Paire torsadée > 100 kHz Téléphonie, LAN Ethernet, Token Ring

Câble coaxial > 100 MHz Téléphonie, LAN, MAN

Anciennement Ethernet, Token Bus

Fibre optique > 1GHz LAN, MAN, WAN Interconnexion de réseaux locaux éloignés

Page 41: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 41

Les méthodes d’accès au support

Page 42: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 42

Pourquoi une méthode d’accès ?

Plusieurs machines se partagent un même support : il faut définir une méthode régissant l’accès à ce support. C’est le rôle de la couche MAC.

Il existe de nombreuses techniques centralisées ou distribuées : une station primaire est

chargée de régler les conflits d’accès ; ou distribution du contrôle sur l’ensemble des stations

statiques ou dynamiques déterministes ou non (garantie d’un temps d’accès) équitables ou non (vis à vis des possibilités d’accès au

support à chacune des stations) avec ou sans contentions d’accès (collisions de trames)

Etudes de trois mécanismes : accès statique accès déterministe accès aléatoire

Page 43: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 43

L’accès statique La bande passante est répartie de façon définitive entre

les stations (temporellement ou fréquentiellement).

Accès Multiple à répartition dans le temps (AMRT) ou TDMA, Time Division Multiple Access

Fréquence

2 31 4

T

2 31 4

T

1Temps

Capacité du canal

Accès Multiple à répartition en fréquence (AMRF) ou FDMA, Frequency Division Multiple Access

Fréquence

1

Temps

Capacité du canal

2

3

4

Mal adapté aux réseaux locaux où le retrait/ajout de stations est fréquent ce qui nécessite de redéfinir la trame fréquemment.

Perte de la bande passante quand une station n’émet pas.

Page 44: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 44

L’accès déterministe

Accès déterministe caractérisé par une allocation dynamique de la bande passante en garantissant un temps d’accès.

Deux méthodes Contrôle centralisé par polling (configuration maître-

esclave) Une station primaire gère l’accès au support Elle invite les autres (stations secondaires) à émettre

en leur envoyant un poll selon un ordre établi dans une table de scrutation

Ex. : protocole USB

Contrôle décentralisé par jeton Une trame, le jeton, circule de station en station, selon

une relation d’ordre Une station souhaitant émettre retire le jeton, émet sa

trame, puis le libère Ex. : Token-Ring, Token-Bus

Page 45: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 45

L’accès déterministe : le jeton

Jeton non adressé sur anneau

(1) Jeton (configuration binaire particulière) circule en permanence sur l’anneau

droit à émettre

(2) Station saisit le jeton pour émettre

Trame d ’information

(3) Jeton marqué occupé et envoyé dans la trame d’information

Trame circule ensuite sur l ’anneau(4) Station destinataire de la

trame, la recopie et positionne des bits dans la trame pour

indiquer le statut de réception

(5)Trame revient à la station qui l’avait émise, cette dernière la

retire de l ’anneau et rend le jeton en le marquant libre

Page 46: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 46

L’accès déterministe : le jeton

Jeton adressé sur bus Cette topologie ne permet plus de passer le jeton implicitement

de stations en stations : jeton adressé envoyé à une station donnée selon une relation d’ordre définie sur les adresses

Topologie physique en bus mais topologie logique en anneau Anneau virtuel indépendamment de la situation physique des

stations sur le câble. Chaque station connaît l’adresse de son prédécesseur et de son successeur sur l’anneau virtuel.

A C

B

E

D

Page 47: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 47

L’accès aléatoire : d’Aloha au CSMA

Le protocole Aloha laisse les utilisateurs transmettre en toute liberté ce qu’ils ont à émettre. Mais collisions….

Performances : fonctionne bien à faible charge, instable à forte charge

Transmission réussie si aucune trame n’est transmise par une autre station avant et pendant la trame courante

temps

S1

S2

temporisation

temporisation

collision

Si aucun acquittement, retransmission après une temporisation aléatoire

Page 48: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 48

L’accès aléatoire

Comment améliorer Aloha ? Le protocole «Aloha en tranches» ou «Slotted Aloha»

Idée : diviser le temps en slots et permettre à une station de ne transmettre qu’au début de chaque slot (signal d’horloge externe pour indiquer le début d’un slot)

Réduit les possibilités de collision puisqu’on n’a plus de trames qui sont partiellement en collision

temps

S1

S2

temporisation

temporisation

collisionS3

Page 49: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 49

L’accès aléatoire

Le protocole CSMA (Carrier Sense Multiple Access) : Principe d’Aloha avec écoute du canal réduction du nombre de collisions

Plusieurs variantes : CSMA persistant : Canal occupé, station maintient son

écoute jusqu’à libération du canal. Canal devient libre, si collision, ré-émission de sa trame au bout d’un temps aléatoire.« Plus poli » que Aloha car on attend que la station ait terminé d’émettre.

CSMA non persistant : Si canal occupé, la station ne reste pas en écoute, mais attend une durée aléatoire avant une nouvelle tentative d’envoi.

CSMA p-persistant : Si canal disponible, transmission avec une probabilité p.

Page 50: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

50

L’accès aléatoire

0.1

0.2

0.4

0.3

0.5

0.6

0.8

0.7

0.9

1

1 2 43 5 6 87 9

Tra

fic é

cou

lé(F

onct

ion d

u n

om

bre

moyen d

e

tram

es

généré

s par

duré

e d

e

tram

e)

Charge du réseau (fonction du nombre moyen de tentatives de transmission par durée de trame)

Aloha pur

Aloha discrétisé

CSMA 1-persistant

CSMA 0.5-persistant

CSMA non-persistant

CSMA 0.1-persistant

Comparaison des protocoles Aloha et CSMA

Page 51: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 51

L’accès aléatoire

Le protocole CSMA/CD (CSMA with Collision Detection) Amélioration : quand une collision est détectée, la station

arrête sa transmission (gain de temps et de bande passante). Réduit le besoin de mécanismes de retransmission complexes

(la station se rend compte que la trame qu’elle envoie n’arrive pas à destination, peut retransmettre automatiquement les trames qui ont subi une collision)

Trois états possibles : transmission, contention, oisiveté

Trame

Période de transmission

t0

Trame Trame

Slots de contention

Période de contention (collisions)

Trame

Période d’oisiveté

temps

Toutes les stations qui veulent émettre essayent collisions

détectées en examinant le niveau électrique ou la largeur

des impulsions reçues

Page 52: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 52

Ethernet – La norme IEEE 802.3

Page 53: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 53

Origines

La norme la plus utilisée pour les réseaux locaux

Proposée initialement par Xerox, Digital et Intel et normalisée ensuite par l’IEEE et ISO (IEEE 802.3)

Attention ! Pas la même définition des champs dans les trames

Utilise le protocole Aloha (interconnexion par liaison radio des îles Hawaï en 1970) + Rajout des fonctions d’écoute de la porteuse et de détection de collision.

Configuration d’origine : réseau en bus sur câble coaxial à 10 Mbit/s.

Page 54: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 54

IEEE 802.3, CSMA/CD, Ethernet ???

Ethernet est un nom déposé par Rank Xerox. « éther » = au XIXème siècle, l’espace à travers lequel

étaient censées se propager les ondes « net », abréviation de network.

La norme IEEE 802.3 couvre la sous-couche MAC et la couche 1 du protocole qu’on désigne habituellement par les termes « 802.3 », « CSMA/CD », ou « Ethernet »

CSMA/CD est un sigle qui caractérise la technique utilisée pour attribuer le droit de parole dans le réseau.

Page 55: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 55

Architecture physique d’Ethernet

A l’origine, topologie de bus Câble coaxial, connexion des stations « en parallèle » Diffusion des trames par propagation bidirectionnelle

Puis câble fin + BNC (10BASE2) Segments jusqu’à 125m, 30 stations par segment

Localisation des pannes difficiles (par réflectométrie)

A l’origine, câble coaxial épais + prise vampire (10BASE5)

Câble coûteux et rigide Connexion délicate à réaliser et non

fiable Segments jusqu’à 500m, 100

stations par segment

Page 56: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 56

Architecture physique

Puis normalisation de l’étoile avec hub (10BASE-T) Hub avec deux paires torsadées (Tx et Rx). Une trame reçue sur une ligne est diffusée sur toutes les autres : souplesse d’installation, détection de pannes aisée, paires torsadées

disponibles dans tous les bureaux : augmentation du nombre de câbles nécessaires, distances

inférieures au câble coaxial (100 à 200m selon qualité)

Par la suite, normalisation pour la fibre optique (10BASE-F) : voir suite

Page 57: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 57

Architecture physique

Ethernet code les signaux par le code de Manchester

Transition au milieu de chaque bit (montante pour un 1, descendante pour un 0)

Etat de repos visible Synchronisation assurée

0 0 1 01 1 0Horloge

Codage NRZ

Codage Manchester

CodageManchester différentiel

Pb du codage « instinctif » 00V; 15V Comment distinguer l’émetteur au repos d’un bit à 0 ? Risque de perte de synchronisation si longue suite de 0 ou

de 1

Page 58: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 58

Architecture physique

Inconvénient de Manchester : occupation spectrale Débit de 10Mbit/s 20MHz de bande passante requis

Page 59: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 59

1

2

3

Le protocole d’accès CSMA/CD Une station souhaitant émettre écoute le support

Si le support est libre, elle émet et écoute jusqu’à la fin de la transmission pour détecter une éventuelle collision

Si le support est occupé, elle attend que le support soit libre et émet après le temps d’inter-trame (96 temps-bits)

Cas du support libre Cas du support occupé

Page 60: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 60

Pourquoi un temps d’inter-trame ?

Temps d’inter-trame = 96 temps-bits pour réinitialiser tous les processus liés à la couche 2 et à la

couche 1 assurer la stabilisation des conditions électriques du

support de transmission

temps

S1 émet S2 émet

S2 écoute

Délai d’intertrame

Page 61: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 61

Apparition d’une collision

L’écoute ne suffit pas à éviter les collisions : deux stations écoutant en même temps le support libre vont émettre au même moment.

temps

S1 émet

S2 émetS2 écoute

Collision de transmission

S3 émet

S3 écoute

Page 62: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 62

Gestion d’une collision

Elle se fait en trois étapes

Détection de la collision Par toutes les stations

Renforcement de la collision Par toutes les stations qui l’ont détectée Pour avertir les stations qui ne l’auraient pas détectée

Résolution de la collision Par les stations concernées par la collision

Page 63: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 63

Gestion d’une collision : 1ère étape - Détection de la collision

Réalisée par le transceiver Possible grâce à l’utilisation d’une valeur moyenne

non nulle lors de l’émission : Code Manchester + composante continue (offset)

0

-2V

-1V

offset

seuil de détection

t

Page 64: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 64

Gestion d’une collision : 2ème étape - Renforcement de collision

Les stations qui repèrent la collision émettent un jam de 32 bits

Le jam a un contenu quelconque, mais différent du préambule

But : Toutes les stations doivent détecter la collision Les stations en collision cessent très vite d’émettre :

signal résultant très court et de faible amplitude + atténuation de la propagation sur le bus les transceivers aux extrémités du segment peuvent ne pas détecter la collision

Page 65: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 65

Gestion d’une collision : 3ème étape - Résolution de la collision

Les stations en collision tirent un temps aléatoire MRTD, M étant calculé selon l’algorithme du BEB (Binary Exponentiel Backoff ). RTD = temps de retournement

Elles réitèrent leur transmission au bout du temps MRTD.

L’algorithme du BEB

Page 66: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 66

La période de vulnérabilité

C’est la durée pendant laquelle une trame est susceptible de subir une collision.

Si t est temps de propagation d’un signal entre les deux stations S1 et S2, la période de vulnérabilité est 2t.

S1 S2

À t0, S1 commence à émettre une trame

S1 S2

À t0 +t - , S2 détecte le canal libre et émet une trame

S1 S2

À t0 +t, S2 détecte la collision, stoppe sa transmission et envoie une séquence de bourrage

S1 S2

À t0 +2t, S1 détecte la collision

Page 67: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 67

Taille minimale de la trame Ethernet

Conditions pour qu’une station puisse détecter toute collision qui affecte ses trames

La trame doit être transmise pendant un temps au moins aussi long que le délai aller-retour (2t) sur le bus

Si le débit du bus et le délai aller-retour sur le bus sont fixés, cette condition implique une taille minimale de trame

Exemple : Spécifications 802.3 : 10Base5, 4 répéteurs au maximum avec des tronçons de 500 m soit une taille max. de 2.5 km

Sur coaxial, vitesse = 100 000 km/s.

taille min. de 512 bits = 64

octetsDébit

trame.Longs10.5t2 5

Page 68: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 68

Le temps de retournement

Le Round Trip Delay (RTD) ou temps de retournement est le temps total nécessaire à 

la propagation d’une trame d’un bout à l’autre du réseau

la détection d’une éventuelle collision provoquée par cette trame à l’extrémité du réseau

la propagation en retour de l’information de collision.

Exemple précédent : RTD = 512 Tb

Page 69: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 69

Résumé des paramètres du protocole CSMA/CD

Paramètre Signification Valeur

Slot Time Fenêtre de collision 512 temps bit*

= temps de retournement = RTD

Interframe Gap Attente entre deux transmissions 96 temps bit

Attempt Limit Nombre maximal de retransmission 16

Backoff Limit Limite maximale de l’intervalle de tirage 10

Jam Size Taille de la séquence de bourrage 4 octets

Max Frame Size Longueur maximale de la trame 1518

octets

Min Frame Size Longueur minimale de trame 64

octets

Address Size Longueur du champ d’adresse 48 bits

* Temps bit calculé en fonction du débit, pour Ethernet à 10 Mbit/s, 1 temps bit = 0.1

µs

Page 70: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 70

Le format des trames IEEE 802.3

Sur un bus, toutes les stations voient toutes les trames chaque trame contient @ source et @ destinataire

Chaque carte Ethernet contient une adresse unique : adresse MAC

7 octets

Marqueur de

début

1 octet

Amorce Adresse destinatio

n

2 ou 6 octets

Adresse sourceLongueur

2 octets2 ou 6 octets

Données Octets de bourrage

FCS

4 octets

Présente en début de trame 7octets initialisés à 10101010 (permet de synchroniser les horloges des stations réceptrices)

Marqueur de début de trame (Start Frame Delimiter)

octet à la valeur 10101011 (permet la synchronisation par caractère)

2 ou 6 octets pour une @ locale ou non

Frame Control Sequence Détection d’erreurs

802.3 : longueur effective des données (entre 0 et 1500)

Bits de bourrage quand la taille des données < à 46 octets

Page 71: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 71

Remarque : trames IEEE 802.3 vs trames DIX

Avant la standardisation IEEE et ISO, trame « DIX » (Dell – Intel – Xerox)

Le marqueur de début n’existe pas : 8ème octet = répétition de l’amorce

Le champ longueur n’existe pas, c’est un un champ TYPE, qui définit le protocole de niveau réseau (valeur>1500)

Ex. (valeurs données en hexa): IP = 0800, ARP = 0806

Finalement, l’IEEE a normalisé les deux formats, qui sont compatibles entre eux.

Page 72: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 72

Les variantes de la norme IEEE 802.3

La norme 802.3 spécifie pour chaque type de médium les propriétés physiques les contraintes d’installation, de conception éventuellement les caractéristiques dimensionnelles

Un nom est attribué à chaque mode de fonctionnement sur chaque médium, de la forme : XXTTTTMM avec

XX : débit de transmission en Mbit/s TTTT : technique de codage des signaux (bande de base

ou large bande) MM : identification du médium ou longueur maximale

d’un segment en centaines de mètres.

Page 73: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 73

Spécifications IEEE 802.3

Exemples 10BASE5 : 10Mbit/s en bande de base avec des

segments de 500m 10BASE2 : 10Mbit/s en bande de base avec des

segments de 200m maximum (185m en réalité) 10BASE-T : 10Mbit/s en bande de base sur câble

avec deux paires torsadées. Topologie en étoile. 10BASEF : 10Mbit/s en bande de base sur fibre

optique 100BASE-TX : 100Mbit/s en bande de base, sur câble

avec deux paires torsadées (RX et TX) 10BROAD36 : 10Mbit/s en bande transposée sur

3600m (disparu)

Page 74: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 74

Spécifications IEEE 802.3 - Exemples

Nom Type decâblage

Long.max.d’un

segment

Nbre max.de stations/ segment

Remarques

10Base5 Coaxialépais(Thicknet)

500 m 100 Adapté aux réseaux fédérateursNbre max. de segments : 5Distance min. entre lestransceivers : 2.5 mDistance max. du câble autransceiver : 50 m

10Base2 Coaxial fin(Thinnet)

200 m 30 Système le moins cherNbre max. de segments : 5Distance min. entre lesconnecteurs en T : 0.5 m

10BaseT Pairestorsadées

100 m 1024 Maintenance facileDistance max. hub à hub ourépéteur à répéteur : 100 m

10BaseF Fibreoptique

2000 m 1024 Le plus adapté entre plusieursimmeubles

Obso

lète

s

Page 75: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 75

Les extensions d’Ethernet

Page 76: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 76

Les extensions d’Ethernet

Accroissement du trafic sur les réseaux d’entreprise Nouvelles applications, consommatrices en débit

(multimédia) La norme Ethernet est utilisée comme techniques

d’accès à Internet

Extensions destinées à améliorer les débits disponibles

Ethernet commuté (= Ethernet Full Duplex ou Switched Ethernet)

Fast Ethernet (100 Mbit/s) 100VGAnyLan Gigabit Ethernet 10Gigabit Ethernet

Page 77: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 77

Remarque : Hub vs Commutateur

Hub : La topologie physique est une étoile, mais la topologie logique est le bus

Commutateur (switch) : l’équipement analyse l’adresse physique de destination d’une trame et la retransmet uniquement sur le brin contenant la machine destinatrice.

Le commutateur permet en plus de regrouper dans un même segment les stations liées par des trafics importants :

plusieurs serveurs sur une dorsale un serveur et des stations d’un même groupe de travail

Page 78: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 78

Architecture interne d’un commutateur

Interface Ethernet

Buffer de sortie

Buffer d ’entrée

Interface Ethernet

Buffer de sortie

Buffer d ’entrée

Traitement lié à une interface

décodage, adresse au vol, apprentissage

adresse source, routage

Interface Ethernet

Buffer de sortie

Buffer d ’entrée

Port 6

Port 5

Port 4

Port 1

Port 2

Port 3

Interface Ethernet

Buffer de sortie

Buffer d ’entrée

Interface Ethernet

Buffer de sortie

Buffer d ’entrée

Matrice de commutation

adresse port

CPU

Table de commutation

Page 79: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 79

Interconnexion par commutateur

Deux techniques de commutation

commutation à la volée (cut through) accepte la trame et commence à détecter l’adresse destination

pour la transmettre directement sur le port sortant pas de contrôle peut transmettre des trames erronées doit bufferiser si le port est occupé

commutation store and forward accepte la trame entrante, la stocke temporairement, la vérifie,

la retransmet sur le port sortant

Problème de congestion du réseau - Pas de contrôle de flux.

Page 80: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 80

Ethernet commuté

Ethernet Full Duplex ou Switched Ethernet Un commutateur (switch) sert de backbone au réseau Idée : réduire les domaines de collision

hubhub

Commutateur (switch)

Page 81: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 81

Ethernet commuté : performances

Le réseau repose sur des switchs plus rapide : pas de collision si architecture

entièrement commutée même type d’interface (paires torsadées..) extensible, configurable (VLAN)

mais éventuellement problème de congestion si fort trafic vers un unique port

Page 82: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 82

Fast Ethernet

Amélioration de la norme IEEE 802.3 (addenda nommé 802.3u) en 1995

Entièrement compatible avec 10BASE-T

Topologie en étoile : hub ou commutateur avec paires torsadées

Protocole CSMA/CD Même format de trame

Trois types de câblages autorisés

100Base-T4 (UTP3) 100Base-TX (UTP5) 100Base-FX (fibre

optique)

Ce sont le codage du signal et la catégorie des câbles qui changent.

Page 83: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

83

Fast Ethernet : 100BASE-T4

Historique : implémenter du 100 Mbit/s sur les paires de catégories 3 déjà installées dans les immeubles

100BASE-T4 permet des communications half-duplex uniquement.

100BASE-T4 utilise 4 paires torsadées non blindées de catégorie 3, 4 ou 5 (BP = 16 à 100 MHz)

Au cours d’une transmission, 3 paires sont allouées 1 paire réservée pour transmission simplex station vers

hub 1 paire réservée pour transmission simplex hub vers

station Les 2 autres paires sont allouées dynamiquement

Le débit de 100 Mbit/s est réparti entre les 3 paires : 33Mbit/s sur chaque paire

Page 84: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 84

Fast Ethernet : 100BASE-T4

Utilisation des 4 paires lors de la transmission de l’équipement A vers l’équipement B.

Equipement A Equipement B

Paire simplex allouée à B : mode écoute et détection de collision

3 paires allouées à A pour la transmission : 1 simplex et les deux half-duplex

Document Cisco

Page 85: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 85

Fast Ethernet : 100BASE-T4

Les paires de cat. 3 ne permettent pas de couvrir une distance de 100m à 100Mbit/s si code de Manchester conservé

Utilisation du codage 8B/6T : 8 bits sont codés par 6 symboles qui peuvent prendre 3 niveaux de tension

Extrait de la table de codage

t0

+V

-V

Exemple : codage de la séquence binaire 00100101

(0x25)

Page 86: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 86

Fast Ethernet : 100Base-TX

Utilise 2 paires torsadées UDP5 ou STP Ce n’est pas le type de câble implanté de base

dans les immeubles Communication full-duplex : 100Mbit/s sur chaque

sens de transmission Codage

Précodage 4B/5B : 4 bits utiles codés par 5 bits choisis

Pour maintenir la synchronisation Pour permettre la détection d’erreur Certaines combinaisons de 5 bits servent à la

signalisation (détection du début des trames) Puis code MLT-3 : « 1 » codé successivement par +V,

0, -V ; « 0 » = absence de transition.

Page 87: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 87

Fast Ethernet : 100Base-TX

Le pré-codage 4B/5B et le codage MLT-3

1/125 µs

40 ns

« 0 » « E »5 bits transmis en 40ns = 4 bits utiles en 40ns Débit binaire (utile)= 100Mbit/s

Débit brut : 125Mbit/s

Page 88: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 88

Fast Ethernet : 100BASE-FX

Utilise deux fibres optiques multimodes à gradient d’indice

Système duplex : 100Mbit/s sur chaque sens de transmission

Distance : 400m (half-duplex) ; 2km (full-duplex) En full-duplex, pas de collisions les segments ne sont plus

limités en taille pas la procédure de détection de collision

Encodage 4B/5B puis codage NRZI (Non Return to Zero Inverted : « 1 » = transition, « 0 » = absence de transition)

Ne supporte que des switchs, hubs inutilisables (trop grande distance pour appliquer l’algorithme de résolution de collisions)

Page 89: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 89

Fast Ethernet : 100BASE-FX

Le pré-codage 4B/5B et le codage NRZI

1/125 µs

40 ns

« 0 » « E »

1 1 1 1 0 1 1 1 0 0

Page 90: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 90

Fast Ethernet : cohabitation 10Mbit/s et du 100Mbit/s

La plupart des commutateurs peuvent gérer des stations 10 et 100 Mbit/s.

Les stations négocient le débit utilisé et le mode de transmission duplex ou semi-duplex

Les commutateurs négocient le débit Principe de l’auto-négociation

Un équipement 10Mbit/s émet des Normal Link Pulse (NLP)

Un équipement 100Mbit/s émet des Fast Link Pulse (FLP) qui contiennent des informations de configuration

Si NLP reçu, l’équipement distant travaille en 10 Mbit/s

Si FLP reçu, 100 Mbit/s ; configuration optimale d’après le contenu du FLP

16 ± 8 ms

2ms

NLP

FLP

Page 91: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 91

Fast Ethernet : synthèse

Nom Type Longueur max segment

Mode de transmission

Codage

100Base-T4 Paire torsadéeUTP 3, 4, 5

100m Half-duplex 8B/6T

100Base-TX Paire torsadéeUTP5 ou STP

100m Full-duplex 4B/5B puis MLT-3

100Base-FX Fibre optique multimode

2000m Full-Duplex 4B/5B puis NRZI

400m Half-Duplex

Page 92: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 92

100VGAnyLan

VG = Voice Grade Proposition soutenue par HP. Protocole capable de fonctionner sur

des câblages destinés à la voix (catégorie 3) aussi bien avec Ethernet que Token-Ring (AnyLAn)

Compatibilité avec 10BaseT topologie en étoile, arbre hiérarchie d’au maximum 5 hubs câblage identique même format des trames Ethernet

Différences avec 10BaseT transmission et signalisation sur 4 paires au lieu de 2 codage plus efficace (5B/6B au lieu du Manchester) nouveau protocole d’accès au support DPAM (Demand Priority Access

Method) (méthode de polling gérée par le hub) hub intelligent réglant les conflits d’accès grâce au protocole DPAM

Du mal à s’imposer

Page 93: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 93

Gigabit Ethernet

Norme IEEE 802.3z, ratifiée en 1998 Entièrement compatible avec toutes les normes Ethernet

précédentes Mode full-duplex ou half-duplex Paire torsadée ou fibre optique

Mode full-duplex : utilise un commutateur Mode switch-to-switch et mode switch-to-end-station (de

commutateur à commutateur ou à station) Pas de collision possible : CSMA/CD non appliqué limitation

physique des distances, pas de pb de taille de trame

Mode half-duplex : utilise un hub Les stations sont connectées directement à un hub : collisions CSMA/CD modifié (sinon pb de distance) : extension de trame ou

mode rafale

Page 94: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 94

Gigabit Ethernet : le mode half-duplex

Extension de trame (carrier extension) Rajout de bits de bourrage pour atteindre une taille de 512 octets (au sens « présence d’un signal sur le support »).

La trame utile mesure 64 octets minimum Si 64 < taille trame <512 octets, on ajoute un symbole

d'extension de porteuse artificiel. Ce symbole est émis après le champ FCS de la trame. suppression aisée par le récepteur qui retransmet la

trame courte sur les brins 10, 100 Mbit/s

Mode rafale (frame bursting) Transmission de plusieurs trames successives en une seule

fois Bourrage si moins de 512 octets

Remarque Il vaut mieux investir dans un commutateur plutôt que de

gâcher la bande passante par du bourrage Techniques proposées par pur souci de compatibilité avec

les normes précédentes

Page 95: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 95

Gigabit Ethernet

Quatre standards qui permettent le half-duplex et le full-duplex

Nom Type Longueur max segment

Remarques

1000Base-SX

2 fibres optiques

550m Multimode

1000Base-LX

2 fibres optiques

5000m Monomode ou multimode

1000Base-CX

STP (2 paires)

25m Paires torsadées blindées

1000Base-T UTP (4 paires)

100m Paires torsadées non blindées catégorie 5 et plus

« 1

000B

AS

E-X

»

Page 96: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 96

1000BASE-T

Norme IEEE 803.2ab

Utilisation de la modulation PAM5 : Pulse Amplitude Modulation, à 5 symboles (-2V, -1V, 0V, +1V, +2V)

1 symbole transporte 2 bits utiles plus des bits de correction d’erreur

Utilisation d’un treillis de Viterbi

4 symboles PAM5 sont émis simultanément sur 4 paires torsadées

Débit de symbole sur 1 paire : 125 Mbaud/s

Débit binaire utile sur 1 paire : 250 Mbit/s

Electronique de commande très complexe ; très sensible au bruit…

Document Cisco

Page 97: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 97

Les technologies 1000BASE-X

Utilisent un codage 8B/10B

2 fibres optiques ou 2 paires STP 1 fibre (1 paire STP) pour l’émission 1 fibre (1 paire STP) pour la réception

Débit de 1250 Mbaud/s sur chaque fibre (ou câble STP)

Page 98: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 98

Gigabit Ethernet

Tendances du marché : Le Gigabit sur cuivre (802.3ab) préserve les équipements Ethernet 10/100/1000 économique (moins cher que la fibre) fonctionne sur la majorité des câbles catégorie 5 installés Interconnexion haut débit entre switch économique (10x la

bande passante du 100 Mbit/s pour 3x de coût en plus) Solutions plug and play

100 Base T 100BaseT

Gigabit Ethernet

100BaseT

Gigabit Ethernet

Gigabit Ethernet

Page 99: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 99

Gigabit Ethernet : exemples d’utilisation

Interconnexion vers des serveurs pouvant atteindre les 1000 Mbits/s

Technologies dont le coût par bit baisse Applications : serveurs de données, applications

Web, imagerie médicale, transferts vers des serveurs de sauvegarde…

100 Base T 100 Base T

Gigabit EthernetGigabit Ethernet

Gigabit Ethernet

Page 100: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 100

10 Gigabit Ethernet

10 Gigabit Ethernet Alliance : 802.3ae Membres fondateurs

3Com Corporation, Cisco Systems, Extreme Networks, Intel Corporation, Nortel Networks, Sun Microsystems, World Wide Packets

Les enjeux du 10 Gigabit Ethernet Elimination des trunks en Gigabit Ethernet (permet de

réduire le nombre de fibres) Solution économique pour les accès MAN Extension de l’Ethernet au MAN, WAN, tout en gardant une

parfaite connectivité avec le LAN

Ex. : réseau local du CERN en 10 Gigabit Ethernet. Transfert de gigantesques volumes de données en provenance de l’accélérateur de particules LHC

Page 101: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 101

Pour résumer : Quel support pour quel Ethernet ?

Ethernet 10 Mbit/s 10 BASE 5 Coax jaune 5010 BASE 2 Coax “ Thin ” 5010 BASE T Cat 5 UTP ou STP10 BASE T4 Cat 3, 4 ou 510 BASE FX Fibre multi ou mono

Ethernet 100 Mbit/s 100 BASE TX Cat 5 UTP ou STP100 BASE T4 Cat 3, 4 ou 5 UTP/STP100 BASE FX Fibre multi ou mono100 VG AnyLan Cat 3, 4 ou 5 UTP/STP

Gigabit Ethernet1000 BASE T Cat 5 UTP1000 BASE CX Coax1000 BASE SX FO multimode1000 BASE LX FO monomode

Page 102: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 102

Les équipements d’interconnexion des réseaux locaux filaires

Page 103: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 103

Les équipements d’interconnexion et le modèle OSI

Physique

Liaison

Réseau

Transport

Session

Présentation

Application

Répéteur

Passerelle

Pont

Routeur

Exemples :

Proxy HTTP Passerelle X400/SMTP (messagerie)

Gateway IP / Commutateur X25

Switch-commutateur Ethernet / Pont Ethernet-Token-Ring

Hub

Page 104: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 104

Phys.

Liaison

Réseau

Transp

Sess.

Prés.

Appli.

Phys. Phys. Phys.

Liaison

Réseau

Transp

Sess.

Prés.

Appli.

Répéteur ou Hub - Amplification du signal pour augmenter la taille du réseau éventuellement conversion - Répétition du signal vers N ports

Phys.

Liaison

Réseau

Transp

Sess.

Prés.

Appli.

Phys. Phys. Phys.

Liaison

Réseau

Transp

Sess.

Prés.

Appli.

Pont (“Bridge”), commutatur Conversion de format des trames (couche 2)

Liaison Liaison

Phys.

Liaison

Réseau

Transp

Sess.

Prés.

Appli.

Phys.

Liaison

Réseau

Transp

Sess.

Prés.

Appli.

Routeur (“Router”) - Conversion de format des paquets et @ - Routage des paquets

Phys.

Liaison

Réseau

Transp

Sess.

Prés.

Appli.

Phys.

Liaison

Réseau

Transp

Sess.

Prés.

Appli.

Passerelle (“Gateway”) - Conversion de format de messages d’une des couches supérieures (4 à 7)

Phys. Phys.

Liaison Liaison

Réseau Réseau

Phys. Phys.

Liaison Liaison

Réseau Réseau

Page 105: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 105

Les équipements d’interconnexion du LAN

Equipements d’interconnexion au niveau du LAN qui vont agir sur les couches 1 et 2

Répéteur, Hub : niveau 1 Pont (bridge), Commutateur (switch) : niveau 2

Routeur : équipement de niveau 3 Permet l’interconnexion de LAN, interface entre le

réseau local et les autres réseaux Filtre et transmet des paquets entrants en se basant

sur l’adresse destination du paquet (adresse IP) et sa table de routage

Page 106: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 106

Les équipements d’interconnexion du LAN

Domaine de collision : segment de réseau dans lequel toutes les machines partagent la même bande passante (plus il y a de stations, plus il y a de collisions)

Equipement de niveau 2 utilisé pour séparer les domaines de collision (analyse des adresses MAC qui évite la propagation des collisions)

Domaine de broadcast : ensemble des éléments du réseau recevant le trafic de diffusion

Equipement de niveau 3, routeur qui bloque les broadcasts

Page 107: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 107

Câblage d’un immeuble

Page 108: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 108

Câblage d’un immeuble

Baies debrassage

Câblagehorizontal

Interconnexion(Dorsale)

Prises

Page 109: Ethernet1 La norme Ethernet A. Quidelleur IMAC 2ème année 2007-2008 Module réseaux- chapitre 3 aurelie.quidelleur@univ-mlv.fr IUT MLV – Site de Meaux

Ethernet 109

Bibliographie

Les Réseaux, A. Tanenbaum, éd. Dunod

« Réseaux Locaux », C. Bernard, ESIGETEL, 2006-2007

« Réseaux Locaux », Périno, ENST Paris, 2000

« Ethernet », J-Y Leboudec, S. Robert, EPFL 2002

« La fibre optique en images », www.httr.upslse.fr

« Les réseau informatiques », Laurent JEANPIERRE, IUT Caen

« Réseaux locaux Ethernet », E. Duris, Université MLV, 2003

« Ethernet Techonologies », Cisco

« Technologie Ethernet », Philippe Latu, http://www.linux-france.org/prj/inetdoc/