74
Objectifs du diaporama Décrire les appareils liés aux couches 1, 2 et 3 du modèle OSI Carte réseau Hub (concentrateur) Bridge et Switch (pont et commutateur) Router Topologie physique et logique

Objectifs du diaporama

  • Upload
    others

  • View
    3

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Objectifs du diaporama

Objectifs du diaporama

Décrire les appareils liés aux couches 1, 2 et 3 du modèle OSI

Carte réseau

Hub (concentrateur)

Bridge et Switch (pont et commutateur)

Router

Topologie physique et logique

Page 2: Objectifs du diaporama

Les principaux équipements mis en place dans les réseaux locaux sont :

• Les répéteurs, permettant de régénérer un signal

• Les concentrateurs (hubs), permettant de connecter entre eux plusieurs

hôtes

• Les ponts (bridges), permettant de relier des réseaux locaux de même type

• Les commutateurs (switches) permettant de relier divers éléments tout en

segmentant le réseau

• Les passerelles (gateways), permettant de relier des réseaux locaux de

types différents

• Les routeurs, permettant de relier de nombreux réseaux locaux de telles

façon à permettre la circulation de données d'un réseau à un autre de la

façon optimale

Page 3: Objectifs du diaporama

NIC Network Interface CardLa carte réseau fait le lien entre la partie Software (logiciel) des protocoles

réseaux et la partie Hardware (matériel).

Elle communique avec le réseau via des connecteurs et des câbles et avec

la machine via un connecteur d’extension (slot).

Son fonctionnement nécessite un « Interrupt request » (IRQ) de la part du

CPU, une adresse d’entrée sortie (I/O), une zone de mémoire allouée et un

logiciel pilote (driver), une adresse DMA (Direct Memory Access) permettant

le transfert direct de données en RAM sans passer par le CPU.

L’IRQ est un signal indiquant au CPU qu’un évènement requiert son attention

immédiate (exemple: une touche du clavier est pressée requérant le transfert

du code ascii correspondant en mémoire RAM)

L’adresse I/O est une adresse de début de zone de stockage des données

venant d’un périphérique

A l’heure actuelle, le mode d’installation des cartes réseau est du type plug &

play, le système d’exploitation reconnaît la carte et l’intègre immédiatement

aux protocoles réseaux supportés. Une interface permet néanmoins de

paramétrer la carte différemment si nécessaire.

Page 4: Objectifs du diaporama

NIC Network Interface CardLa carte d’interface réseau est considérée comme un appareil de niveau 2

puisque chaque carte possède son adresse MAC (Media Access Control)

unique

Cette adresse contrôle le flux de données entre les machines et elle est

analysée au niveau 2 (couche liaison de données) du modèle OSI.

C’est en effet la carte qui en réception analyse l’adresse dans la trame pour

vérifier si elle correspond à la sienne et la traiter. En émission, c’est elle qui

place les adresses MAC dans le header de la trame.

Page 5: Objectifs du diaporama

Répéteur (Repeater)

A l’origine un répéteur est un appareil comprenant un seul port d’entrée

(in) et un seul port de sortie (out).

Sa fonction est simple: régénérer le signal en terme de forme (raideur

des flancs et niveau de tension) et de timing (maintien du signal à un

niveau constant pendant un temps fixé)

Nous avons vu en effet qu’après son passage au travers du support,

après une longueur de trajet fixé par la norme, le signal est atténué et

perd sa forme, ce qui ne permet plus de distinguer les bits transmis de

manière fiable.

Puisqu’il n’agit qu’au niveau des bits (signal) il s’agit d’un appareil lié au

niveau 1

A l’heure actuelle, les hubs alimentés agissent également comme

répéteur sur tous leurs ports (régénération du signal)

Page 6: Objectifs du diaporama

Concentrateur ou HubDans un réseau à base de connectique RJ45, il est impossible de relier entre eux plus de deux ordinateurs contenant une seule carte réseau chacun sans passer par ce que l'on appelle un hub ou un concentrateur.

Hub = moyeu de roue par analogie avec la topologie en étoile qui résulte de la connexion à cet appareil

Pour relier des ordinateurs en RJ45 à un hub, il faut des câbles de catégorie 5 (ces types de câbles sont à la fois compatibles 10 Base T et 100 Base TX) "droits".

Un hub peut être compatible 10 Base T ou 100 Base TX, ou avec les deux normes à la fois sur l'ensemble de ses prises, et parfois avec une des normes sur un certain nombre de prises et avec l'autre sur d'autres prises ; dans ce dernier cas, tous les ordinateurs reliés au hub peuvent dialoguer entre eux du moment qu'ils utilisent le type de norme adaptée.

Certains hubs possèdent quatre prises, d'autres huit prises, parfois seize, ou encore trente-deux.

La vitesse de chaque prise à laquelle est relié un ordinateur est indiquée par un voyant.

Page 7: Objectifs du diaporama

Concentrateur ou hubLes concentrateurs servent à établir un chemin physique d'un câble à un autre. Bien que leur

comportement soit le plus souvent déterminé par une technologie, comme Ethernet ou Token

Ring, généralement considérée comme appartenant à la couche 2 du modèle OSI, ils sont en

pratique considérés comme faisant partie de la couche 1, la couche Physique.

Cela est dû au fait qu'ils agissent comme des répéteurs multiports. En d'autres termes, ils se

contentent de régénérer un signal reçu sur un port d'entrée sur tous les ports de sortie.

Comme un concentrateur se contente de répéter un signal sans le modifier, tous les ports

d'un concentrateurs font partie du même segment de réseau ou de la même liaison de

données. Cela veut dire que dans un réseau Ethernet tous les ports d'un concentrateur font

partie d'un même domaine de collision, et qu'un seul des ordinateurs reliés à ce concentrateur

peut émettre à un temps donné.

Dans un réseau Token Ring tous les ports d'un concentrateur font partie du même anneau.

Le modèle représenté ci-dessus peut recevoir 4 connexions dont une qui peut être

sélectionnée en normale ou croisée (uplink) via un bouton poussoir. On utilisera cette

facilité pour raccorder un autre hub ou un routeur via un cable non croisé.

Page 8: Objectifs du diaporama

Concentrateur ou Hub

Exploiter la fonction de chaînage empêche en général d'utiliser l'une des prises du hub de la façon prévue à l'origine. Si vous opérez un chaînage en utilisant la prise Uplink ou "X" du hub, la prise 1 (cas Uplink) ou 8 (cas "X") ne peut pas être reliée à un ordinateur, même si elle semble libre. Un hub huit ports RJ45 chaîné à un autre hub ne laisse donc que sept ports disponibles pour les ordinateurs à relier. Pour un hub à quatre ports chaîné, seuls trois ordinateurs sont susceptibles d'être reliés au hub.

Pour mettre en réseau des ordinateurs répartis par groupes éloignés les uns des autres, il est possible de relier chaque groupe à un hub et de passer ensuite un seul câble pour relier tous les hubs entre eux (cela simplifie largement le câblage). La fonction de chaînage qui permet ce montage existe sur la plupart des hubs.

En règle générale, la fonction de chaînage est intégrée à tous les hubs. La plupart

du temps, elle se matérialise par une prise qui se distingue des autres. Elle peut

être marquée en tant que Uplink ou "X" par exemple ; consultez la documentation

du hub pour le savoir.

Page 9: Objectifs du diaporama

Avec un câble de catégorie 5, vous pouvez chaîner des hubs ou relier des ordinateurs à un hub sur une distance maximale de 100m (la norme spécifie un peu plus, mais il est préférable de garder une marge).

Imaginez que 100m séparent un ordinateur et le hub auquel il est relié, que 100m séparent ce même hub et l'autre hub auquel il est chaîné et que 100m encore séparent ce second hub et l'autre ordinateur de la chaîne. Cela donne une distance entre les deux ordinateurs de 300m!

Chaque hub ajouté, c'est donc 100m de gagnés. En plus de relier les ordinateurs entre eux en réseau, un hub joue le rôle d'un amplificateur de ligne.

Par ailleurs, lorsque vous utilisez la prise Uplink d'un hub pour le relier à un autre hub, c'est sur une prise normalement reliée à un ordinateur que vous devez brancher l'extrémité du câble : il n'est pas question de relier la prise Uplink d'un hub à une prise Uplink d'un autre hub. Considérez que la prise Uplink d'un hub se comporte comme celle de la carte réseau de votre ordinateur: elle doit être reliée à une prise normale d'un autre hub par l'intermédiaire d'un câble "droit"

Concentrateur ou Hub

Page 10: Objectifs du diaporama

Un concentrateur crée un point central pour la connexion des appareils entre eux

Ils augmente aussi la fiabilité du réseau en faisant en sorte qu’un câble défectueux ne perturbe pas la connexion des autres câbles ni de l’ensemble du réseau

Concentrateur ou Hub

Page 11: Objectifs du diaporama

Pont ou BridgeUne fois que le nombre d'utilisateurs commence à approcher les limites pour un segment de réseau unique, il est alors nécessaire de créer un nouveau segment et de le relier au segment existant.

C'est ce que permet un pont: créer deux ou plusieurs segments et les relier. Chaque segment correspond à un domaine de collision différent.

Initialement, les ponts n'avaient que deux ports, un pour chaque segment.

Contrairement aux concentrateurs, les ponts inspectent les données qui leur arrivent et doivent décider s'ils les envoient sur l'autre segment ou pas. Cette décision se fait en fonction de l'adresse MAC dans les réseaux Ethernet et du numéro d'anneau dans les réseaux Token Ring.

On appelle cela le filtrage de trame

À cause de ce comportement (et plus particulièrement parce que les ponts lisent les données au niveau des en-têtes de couche 2 de chaque trame), les ponts sont considérés comme des appareils de couche 2 et sont donc « plus intelligents » que les hubs. Il permettent d’augmenter le trafic en autorisant deux machines à émettre simultanément mais sur 2 segments différents.

Les ponts sont capables de détecter une trame non valide (CRC erroné)

Page 12: Objectifs du diaporama

Pont ou BridgeLes ponts Ethernet écoutent le trafic envoyé par les ordinateurs et les autres appareils réseau et enregistrent dans une table l'adresse MAC de ces appareils, qui se trouve dans le champ Adresse source de l'en-tête de trame Ethernet, ainsi que le port sur lequel l'adresse a été apprise.

Si le pont reçoit ensuite une trame sur un de ses ports à destination d’une adresse MAC, il envoie cette trame après consultation de sa table uniquement vers le port du segment auquel appartient cette adresse (filtrage de trames).

Les ponts Token Ring fonctionnent par numéro d'anneau. Chaque pont se voit attribuer un numéro de pont et un numéro d'anneau. Les trames Token Ring contiennent un champ d'informations de routage (RIF, Routing Information Field), constitué d'une liste de numéros d'anneaux et de ponts que la trame devra traverser pour atteindre sa destination. Lorsqu'un pont Token Ring voit sur un anneau une trame destinée à un autre anneau qui lui est également relié, il la transfert du premier vers le second.

Il existe des ponts spécialement conçus pour interconnecter des réseaux « Token Ring » et « Ethernet » : ils tiennent alors à jour deux tables d’adresses, l’une pour les stations « Token Ring » et l’autre pour les stations « Ethernet ».

Page 13: Objectifs du diaporama

En résumé:

• écoute le trafic,

• vérifie les adresses sources et de destinations de chaque trame,

• vérifie si la destination se trouve dans sa table de routage et transmet la trame vers le segment correspondant, sinon il transmet vers l’ensemble des segments (on parle alors de Flooding)

• il met à jour sa table de routage avec les adresses MAC des postes qui émettent et le port auquel elles appartiennent.

• Les trames sont transmises telles quelles. Aucune conversion n’est effectuée. Les ponts ne gèrent pas les sous-réseaux différents. Les segments interconnectés doivent être dans le même espace d’adressage et doivent donc appartenir au même sous-réseau IP

• Les ponts laissent passer les broadcasts (trames de diffusion) mais tous les segments appartiennent au même domaine de diffusion.

Pont ou Bridge

Page 14: Objectifs du diaporama

Au fur et à mesure que la taille des réseaux s'étend et que la quantité de données transmises par chaque ordinateur augmente, la segmentation des réseaux devient très importante. Les ponts à deux ports ne suffisent plus.

C’est ainsi que le commutateur a été inventé par Kalpana. Les commutateurs Kalpana transmettent l’information (trame) à un segment récepteur aussitôt que son adresse a été analysée. Ils sont donc plus rapide au détriment de la fiabilité (risque de transmission d’erreurs). Contrairement aux ponts qui travaillent de manière logicielle, les commutateurs font la répartition de manière hardware, donc + rapidement

Étant donné que l’IEEE interdit dans sa normalisation du pont, qu’un pont ne transmette qu’une partie de la trame, l’équipement de Kalpana ne pouvait pas s’appeler pont. On l’a alors appelé commutateur et ce fut un succès commercial. Ainsi, les autres constructeurs ont aussi appelé leurs ponts multiports : commutateur. En fait, les commutateurs ne sont rien d’autres que des ponts multiports ou encore un savant mélange entre concentrateurs et ponts. Ils permettent de ne relier que les segments ayant des informations à échanger.

A l’arrivée d’une trame, le commutateur analyse en particulier l’adresse de sa destination pour savoir vers quel segment la renvoyer. A chaque trame, le commutateur établit un circuit virtuel entre l’émetteur et le destinataire. C’est comme si chaque paire émetteur-récepteur avait son propre segment avec toute la bande passante et sans risque de collision. On appelle cela la microsegmentation. Les commutateurs transforment une topologie bus en étoile. Ils peuvent effectuer plusieurs envois de trames simultanés entre les segments.

Commutateur ou Switch

Page 15: Objectifs du diaporama

Pour mettre en connexion les stations, la plupart des produits actuellement commercialisés intègrent une fonction d'auto-apprentissage.

Lors de la réception d'une trame, son contenu est analysé et l'adresse MAC de l'expéditeur est alors mémorisée avec le port sur lequel cet équipement est connecté. Si le destinataire est connu, donc déjà référencé dans la table de routage, le paquet lui est transmis. Dans le cas contraire, la méthode utilisée par la majorité des constructeurs consiste à envoyer ce paquet à tous les ports (Flooding).

Lors de la réponse, l'adresse de l'équipement concerné et le port auquel il est connecté sont alors mémorisés dans la table de routage. Généralement, lors de la mise sous tension d'un équipement réseau, ce dernier émet une trame de broadcast et sera donc référencé par le commutateur.

Bien qu'ils disposent aujourd'hui de nombreuses fonctionnalités supplémentaires, parfois au niveau de la couche 3, ils sont malgré tout généralement considérés comme des appareils de la couche 2.

La plupart disposent de 12 ou 24 ports, mais un grand nombre sont également modulaires, ce qui leur permet d'avoir jusqu'à plusieurs centaines de ports.

Commutateur ou Switch

Page 16: Objectifs du diaporama

Les commutateurs présentent également la particularité de pouvoir gérer plusieurs conversations à la fois. Chaque port 100Base-TX d'un commutateur peut envoyer et recevoir des trames simultanément (on parle de full duplex ou duplex intégral, par oppositions aux appareils half duplex, ou semi duplex, que sont les concentrateurs).

Cela veut dire que les commutateurs nécessitent un fond de panier (câblage des connexions) assez complexe qui permette à chaque port de communiquer avec tous les autres. Même si les détails de ces implémentations sont souvent publiés, il ne s'agit pas de standards et ils sont propres à chaque type de commutateur.

Les commutateurs utilisent également des tampons, c'est-à-dire de la mémoire où sont stockées les trames avant d'être transmises. Ils sont particulièrement utiles lorsque plusieurs appareils s'adressent à un seul, et envoient collectivement plus de données que la liaison ne peut en supporter. Dans ce cas, les trames attendent dans la mémoire tampon que la bande passante soit suffisante sur la liaison.

Commutateur ou Switch

Page 17: Objectifs du diaporama

Pour la transmission des trames, il existe plusieurs technologies. La trame doit toujours être analysée par le commutateur pour orienter le paquet vers le port de destination. Lors de la réception, il est donc nécessaire de mémoriser la trame, d'analyser l'en-tête, et de la transmettre ensuite vers le destinataire.

La première approche consiste à mémoriser la totalité de la trame, ce qui permet une analyse complète. Si la trame est incomplète ou si elle contient une erreur (checksum), elle n'est pas retransmise, ce qui évite des encombrements inutiles. Cette technique de mémorisation de la trame complète avant retransmission connue sous le nom de « Store and forward » introduit un temps de retard dans la transmission des informations.

Le délai de transmission d'une trame dépend de la longueur de celle-ci. Pour y remédier, une autre technologie a été mise au point appelée «Cut trought» (ou «On the fly») : elle mémorise le début du paquet d'information et dès que l'adresse du destinataire est identifiée, la trame est transmise vers le port de destination, avant même la fin de la réception de la trame.

Commutateur ou Switch

Page 18: Objectifs du diaporama

Si la technologie « On the fly (ou Get Through) » diminue les temps de

transfert, elle rend impossible l'élimination des trames incorrectes,

susceptibles d'encombrer le réseau de manière inutile.

Certains constructeurs intègrent le meilleur des deux méthodes en

utilisant les deux technologies de manière dynamique.

Appelée « adaptative », cette technique analyse le taux d'erreur.

S'il est faible ou nul, le commutateur travaille en mode « Cut trought ».

Par contre, s'il dépasse un certain seuil, le commutateur passe en

mode « Store and forward ».

Si le Switch est configurable, il permet de faire du port mirroring

(transformer n ports d'un switch en hub); en effet il n’existait pas

vraiment de hub gigabit et la configuration d’un switch en port

mirroring était donc un moyen d’en « fabriquer » un!

Commutateur ou Switch

Page 19: Objectifs du diaporama

Comparaison Hub, Pont, Switch

LLC: Logical Link Control (sous-couche supérieure de la couche Liaison de données)

Gère l’encapsulation notamment le checksum (norme 802.2)

MAC: Media Access Control (sous-couche inférieure de la couche Liaison de données)

Gère l’adresse physique liée à chaque appareil (norme 802.3)

Un switch peut souvent remplacer un hub (même type de câblage)

en améliorant nettement les performances du réseau par réduction du traffic

Page 20: Objectifs du diaporama

Fonctionnement d’un Pont/Commutateur

Page 21: Objectifs du diaporama

Fonctionnement d’un Pont/Commutateur

Page 22: Objectifs du diaporama

Avantage des switches: la microsegmentation

Page 23: Objectifs du diaporama

Les appareils liés aux couches 1, 2 et 3 du modèle OSI

Diagrammes de distribution des données quand un hub ou un switch sont utilisés.Les hubs ont moins

d’intelligence concernant la

destination des données qu’ils

propagent entre les appareils

auxquels ils sont connectés.

Toutes les données reçues sur

un port sont propagées vers

tous les appareils connectés, y

compris éventuellement les

autres hubs qui à leur tour les

envoient à tous les appareils

connectés.

Dans un environnement de

switches, les données

transmises d’un appareil vers

le switch ne sont distribuées

que vers le port utilisé par

l’appareil qui est en

communication. Il existe bien

sûr une exception pour les

données utilisées pour gérer le

traffic du réseau (comme les

données de broadcast, la

demande d’adresse vers un

serveur DHCP etc.)Un switch permet également de mélanger des appareils ayant des vitesses de

communication différentes ou des modes d’exploitation différents (half ou full-duplex)

Page 24: Objectifs du diaporama

Les RouteursBien que la division des segments de réseau soit très utile, tous les appareils attachés aux concentrateurs, ponts et commutateurs restent dans le même domaine de diffusion (broadcast). Pour pouvoir séparer des domaines de diffusion, il a fallu inventer les routeurs. Un routeur fait donc office de frontière entre domaines de diffusion. De la même façon que les ponts et les commutateurs lisent les en-têtes de couche 2 et agissent en fonction, les routeurs prennent des décisions selon les informations de la couche 3, comme les en-têtes IP. Ils sont donc naturellement considérés comme des appareils de couche 3. Les routeurs travaillent au niveau de l’adresse IP contrairement aux appareils vu jusqu’ici qui travaillaient au niveau de l’adresse MAC.

Le rôle d'un routeur est d'inspecter chaque paquet envoyé pour déterminer s'il appartient au réseau IP local ou à un réseau distant. S'il est destiné à un réseau distant et que le routeur sait comment atteindre ce réseau, alors il transmet le paquet ; dans le cas contraire, il le rejette.

Les routeurs sont également utilisés presque exclusivement pour connecter des réseaux distants par des liaisons WAN, mais cela n'a pas de rapport avec leur fonction de routage. Il est possible d'utiliser des ponts ou d'autres appareils, comme des PC, pour se connecter à une liaison de ce type, mais en pratique, cela reste rare.

Les routeurs utilisent des algorithmes sophistiqués et des protocoles de routage pour communiquer entre eux et déterminer le meilleur chemin pour atteindre des réseaux distants. Ce point sera traité en détail plus tard.

Page 25: Objectifs du diaporama

Les routeurs

Les routeurs sont les machines clés de I’internet car ce sont ces dispositifs qui

permettent de "choisir" le chemin qu'un message va emprunter. Lorsque vous

demandez une URL, le client Web interroge le DNS, celui-ci indique l'adresse IP

de la machine visée. Votre poste de travail envoie la requête au routeur le plus

proche (en général la passerelle du réseau) qui choisit la prochaine machine à

laquelle il va faire circuler la demande de telle façon que le chemin choisi soit le

plus court.

Un routeur traite des ADRESSES LOGIQUES, indépendantes du support

physique. Il permet donc d’interconnecter des réseaux de types différents.

Il permet aussi de :

• Stocker en réception puis faire suivre les messages. (contrôle de flux)

• Choisir parmi plusieurs chemins vers un destinataire.

• Construire des réseaux d'ordinateurs hautement résistants aux pannes.

• Accéder aux réseaux grandes distances.

• (parfois) Filtrer les adresse IP pour contrôler les entrées-sorties et sécuriser le

réseau.

Page 26: Objectifs du diaporama

Dans une installation domestique, le routeur joue en general le rôle de hub, de switch, de firewall, de routeur NAT et aussi parfois de serveur DHCP (ce qui évite de devoir allouer manuellement une adresse aux appareils connectés à votre réseau).

Ce routeur a en général une connexion directe vers le modem et un certain nombre de ports auxquels on peut connecter les différents postes (PC) via des connecteurs RJ45.

Si le routeur fait office de switch vous pouvez y connecter des postes qui communiquent à des vitesses différentes (10Mbits et 100 Mbits par exemple).

Souvent la configuration du routeur se fait via une interface web à une adresse non-routable fixe.

Les schémas suivants reprennent deux configurations possibles avec ou sans hub supplémentaire.

Les Routeurs

Page 27: Objectifs du diaporama

Connexion directe des postes au routeur

Le nombre de connexion sur le routeur determine le nombre maximum de postes connectables. Chaque PC peut avoir sa propre vitesse de transmission (10M, 100M en Half ou Full Duplex). Si le routeur inclut un serveur DHCP, chaque PC peut être configure pour obtenir automatiquement une adresse IP, l’adresse de passerelle par défaut et celle du serveur DNS.

Les Routeurs

Page 28: Objectifs du diaporama

Connexion des postes au routeur via un hub

Un avantage de ce mode de connexion est que l’on peut connecter plus de postes au routeur via le(s) hub(s), on est plus limité par le nombre de connecteurs du routeur. Pour la délivrance des adresses IP, il n’y a pas grand changement par rapport au mode de connexion précédent.

Le routeur et le hub devront sans doute être connectés via le port UPLINK qui émule un câble RJ45 croisé. Parfois il faut activer le port dédicacé à l’uplink via un bouton poussoir.

Les Routeurs

Page 29: Objectifs du diaporama

Les passerelles applicatives (en anglais "gateways") sont des

systèmes matériels et logiciels permettant de faire la liaison

entre deux réseaux, servant notamment à faire l’interface entre

des protocoles différents.

Lorsqu'un utilisateur distant contacte un tel dispositif, celui-ci

examine sa requête, et si jamais celle-ci correspond aux règles

que l'administrateur réseau a définies, la passerelle crée un

pont entre les deux réseaux. Les informations ne sont donc pas

directement transmises, mais "traduites" afin d'assurer la

continuité des deux protocoles.

Les passerelles

Page 30: Objectifs du diaporama

Topologie des réseauxTopologie physique:

Une première manière d’aborder l’architecture des réseaux est d’examiner les différents modes de connexion physique des éléments du réseau à un support commun, c'est-à-dire la manière dont sont reliés les composants entre eux (topologie). On s’intéresse au câblage, à l’interconnexion.

Les topologies de réseau physique les plus fréquemment rencontrées sont : l'anneau ,le bus, l'étoile.

Page 31: Objectifs du diaporama

Topologie des réseaux

Topologie logique:

La topologie logique décrit comment les hôtes réseau accèdent au support de communication.

Les deux topologies les plus courantes sont:

• la diffusion (Broadcast): pas de gestion de l’ordre d’accès au support (First come, First serve), délai d’attente pour accéder au réseau aléatoire et donc non quantifiable.

• la transmission de jeton (Token Passing): un « jeton » est transmis séquentiellement à chaque hôte. (donc temps d’attente pour l’accès au réseau quantifiable)

Page 32: Objectifs du diaporama

Topologie BUS• Chaque machine est reliée à un câble unique appelé bus.

• C'est la topologie la plus courante, elle est principalement employée avec les réseaux ETHERNET. Une simple longueur de câble constitue l'épine dorsale du réseau. Les nœuds sont reliés de part et d'autre de ce câble. Si ce câble unique vient à être défaillant, c'est l'ensemble du réseau qui tombe en panne.

• Les contraintes sont définies dans la norme ETHERNET appelée IEEE 802.3. Par exemple, pour le câblage en câble coaxial également appelé 10BASE2, les connecteurs étaient de type BNC. La topologie tolère une longueur de segment de câble de 185 mètres maximum et 30 nœuds maximum par segment. Cette capacité de base peut être étendue par l'interconnexion de segments supplémentaires à l'aide de boîtiers électroniques appelés "répéteurs". Un maximum de trois répéteurs est toléré par la norme 802.3.

Page 33: Objectifs du diaporama

Topologie BUS

IEEE 802.3. également appelé 10BASE2

185m

30 noeuds

Exemple:

Page 34: Objectifs du diaporama

Topologie BUS

Avantages :

• Facile à mettre en oeuvre.• Nécessite peu de câble.

Inconvénients :

• Une fois mis en place cette structure est plus difficile à reconfigurer.• Difficile à dépanner.• Sensible aux pannes.• Taille limitée car le signal s ’affaiblit à chaque traversée d ’un nœud.

D’un point de vue logique, on retrouve également la topologie bus quand on connecte via un hub des ordinateurs (voir point suivant topologie en étoile). Dans ce cas, la connectique peut être de type RJ-45 et utiliser des paires torsadées.

Page 35: Objectifs du diaporama

CSMA/CD (Ethernet)

• CSMA/CD (Carrier Sense Multiple Acces / Collision Detection) Accès multiple avec détection de porteuse et détection des collisions. C’est entre autres la méthode d’accès au support d’Ethernet.

• Lorsqu’une station souhaite communiquer, elle s’assure dans un premier temps qu’il n’y ait pas d’émissions en cours. Pour cela, chaque station « écoute » en permanence sur le câble le réseau (CS Carrier Sense). Si une porteuse est détectée, c'est que le bus est déjà utilisé. La machine attend donc la fin de la communication avant d'émettre ses données. Si le câble est libre, alors la machine émet ses données (Trame).

• Il arrive cependant que deux stations émettent simultanément une trame. Une interférence est alors détectée (collision) :en effet, durant l'émission la machine reste à l'écoute du câble pour détecter une collision (CD Collision Detection).

Page 36: Objectifs du diaporama

CSMA/CD

Si une collision est détectée :

• chaque machine qui émettait suspend immédiatement son émission (interruption de la collision)

• la machine qui a détecté la collision envoie d’une trame jam (Trame de bourrage de 32 bits envoyée par la station pour prévenir les autres de la collision, identique au champ de préambule soit 4x10101010 ou 0xAA)

• Un mécanisme propre au CSMA/CD appelé backoff algorithm demande aux stations de réémettre après un temps aléatoire : chaque machine attend un délai aléatoire tiré entre 0 et une valeur N. Au bout de ce délai le cycle recommence. Si une seconde détection est repérée le délai est tiré entre 0 et 2 * N. Ainsi de suite jusqu'à 16 * N. Après on recommence à N.Chaque machine reçoit donc toutes les données qui circulent sur le bus. C'est au niveau de la couche 2 que l'on décide de garder les données ou de les jeter.

Cette méthode est dite aléatoire ou non déterministe car on ne peut déterminer à l’avance à quel moment une station sera autorisée à émettre : elle est normalisée par l’IEEE.

Page 37: Objectifs du diaporama

CSMA/CD (Backoff Algorithme)

Page 38: Objectifs du diaporama

CSMA/CDTypes de collision:

• Collision simple: après un échec, la trame arrive à bon port au second

• Collisions multiples: la trame subit plusieurs collisions avant d’être transmise correctement

• Lors d’une collision, seule une partie de la trame est posée sur le support puisque la machine arrête de transmettre dès qu’elle détecte la collision. En fonction de la portion de trame déjà envoyée et de la forme que prend le signal de collision, on parle de collision locale (local), à distance (remote) ou tardive (late = après que 64 octets soient déjà envoyés))

Avec 4 paires UTP connectées, la transmission Tx est séparée de la réception Rx et permet donc le full duplex sans collision que les appareils soit connecté via un hub ou un switch. CSMA/CD n’est donc plus un must.

C’est la même chose pour les fibres optiques qui possèdent deux canaux (deux fibres), l’une pour Tx, l’autre pour Rx.

Page 39: Objectifs du diaporama

Topologie en étoile

• La topologie en étoile est la topologie physique la plus utilisée pour les LAN Ethernet.

• Elle consiste à relier les machines entre elles via un commutateur (switch) ou un concentrateur (Hub). Ces matériels ont pour mission de retransmettre les signaux électriques vers toutes les machines (concentrateur-hub) ou vers une ou plusieurs liaison (commutateur-switch).

• Si on utilise un hub, alors la topologie physique reste en étoile puisque tout le matériel est bien relié à un même point, mais la topologie logique est en bus. En effet le hub ne sait que diffuser l'information à tous ses ports sans exception, on retombe donc dans le schéma typique de communication via un bus.

• Le câble, parfois blindé, qui relie les machines au hub comporte en général 4 paires de fils torsadées et se termine par des connecteurs RJ45. Le débit standard actuel pour cette structure est passé de 10 à 100 Mbits/s.

• Ce type de réseau est facile à mettre en place et à surveiller. La panne d’une station ne met pas en cause l’ensemble du réseau. Par contre, il faut plus de câbles que pour les autres topologies, et si le concentrateur tombe en panne, tout le réseau est anéanti. De plus, le débit pratique est moins bon que pour les autres topologies.

• Cette topologie est utilisée par les réseaux Ethernet 10 et 100 Base T. Type de câble utilisé: UTP ou STP.

Page 40: Objectifs du diaporama

Topologie en étoile

Etoile étendue

(étoile d’étoiles)

Ethernet

10BaseT ou 100BaseT

Page 41: Objectifs du diaporama

Topologie en étoileAvantages :

• Facile à gérer, toutes les informations passant par un point central.• Facile à configurer (ajout/retrait de machine).• Technologie maîtrisée (utilisée pour les systèmes téléphoniques).• Technologie bon marché.

• Un câble défectueux = une machine non connectée, les autres restent OK

• Il n’y a pas de collision de données possible

Inconvénients :

• Le hub ou le switch central constitue un SPOF (Single Point Of Failure) pouvant entraîner la panne complète du réseau• Nécessite beaucoup de câble.

Remarque: on peut avoir une topologie physique en étoile et logique en anneau à jeton!

Page 42: Objectifs du diaporama

Topologie en anneau

• La topologie en anneau est une structure en cercle où chaque nœud est connecté à 2 autres nœuds. Les trames sont généralement envoyées dans une seule direction (dans le cas où elles seraient envoyées dans les deux directions, deux protocoles différents sont utilisés).

• Les informations circulent donc toujours dans le même sens. Sur un câble de type anneau on utilise souvent un système de jeton. Le jeton est une trame particulière que les machines se font passer les unes aux autres. Une machine n'a alors le droit d'émettre que lorsqu'elle dispose du jeton, pour cela, elle ajoute ses données à la trame du jeton avant de la transmettre. Si la machine qui dispose du jeton n'a rien à émettre, alors elle fait passer le jeton à la machine suivante. Il existe des algorithmes pour régénérer un jeton lorsque ce dernier est perdu suite à un incident. Chaque machine qui reçoit un message, le recopie immédiatement sur le second câble puisque chaque nœud recevant des informations doit les retransmettre au nœud suivant (jeton a retransmettre). En même temps, l'information est remontée en couche 2 pour savoir si elle doit être conservée par la machine ou détruite. L'information finira par revenir à la source. Cette dernière ne réémettra pas l'information. Elle pourra comparer les données envoyées et les données reçues pour une éventuelle détection d'erreurs.

• La circulation dans une seule direction simplifie grandement l’électronique et la méthode d’accès. Par contre, il est nécessaire d’interrompre le fonctionnement du réseau lors de l’adjonction d’un nouveau poste. Le réseau est totalement stoppé en cas de mise hors circuit d’un nœud.

• Cette méthode est déterministe car elle permet de déterminer des temps d’occupation du jeton : elle est plus fiable que le CSMA/CD.

Page 43: Objectifs du diaporama

Principe de l’accès par jeton

Page 44: Objectifs du diaporama

Topologie en anneau

Double anneau

Page 45: Objectifs du diaporama

• Une autre méthode pour faire un réseau en anneau est d’utiliser un MAU (Multistation Access Unit sorte de hub mais simulant le jeton Token Ring), toutes les stations peuvent alors être branchées et débranchées sans risque. On utilise cette topologie pour les réseaux de type Token Ring ou 802.5. Dans ce cas, la topologie logique reste en anneau mais la topologie physique est en étoile.

• La fiabilité augmente car une machine en panne sera bypassée par le MAU. Celui-ci est cependant un SPOF (Single Point Of Failure) donc un élément critique pour la fiabilité

Topologie en anneau

Page 46: Objectifs du diaporama

Topologie en anneau

Avantages :

• Utilise peu de câble.• Simple à mettre en oeuvre.

Inconvénients :

• Une fois mis en place cette structure est plus difficile à reconfigurer.• La panne d’une machine ou d’une partie du réseau affecte l’ensemble du réseau.• Dépannage difficile

Pour pallier ces inconvénients on utilise souvent un réseau en anneau à double boucle ou anneau à boucle multiple :

Ce type de topologie est utilisé pour des raisons de sécurité. Ce schéma est utilisé pour les réseaux locaux FDDI ( Fiber Distributed Data Interface ) à fibre optique. Chaque machine doit donc posséder deux interfaces. En cas de rupture des anneaux entre deux machines, ces dernières reforment un unique anneau en assurant le transit de l'information entre leurs deux interfaces.

Page 47: Objectifs du diaporama

Autres structuresRéseau hiérarchique (ou arbre)

Chaque nœud de cet arborescence est le hub d ’un réseau en étoile. Il s ’agit en fait d ’une étoile d ’étoiles

Avantages :• Permet une extension facile du réseau.

Inconvénients :• Maintenance à cause du matériel d'interconnexion reliant les différents bus.

Réseau « Maillé » (Mesh topology)

• Chaque machine est reliée à toutes les autres par un câble (réseau à maillage complet)

• Dans ce type de réseau chaque nœud est connecté à tous les autres, on parle de réseau « maillé complet ». C'est la topologie la plus fiable, mais la plus coûteuse. En effet pour interconnecter N nœuds il faut établir N(N-1)/2 liaisons. Elle n'est jamais utilisé telle quelle en pratique c ’est pourquoi on interconnecte seulement les éléments importants

Maillage irrégulier (maillage partiel ou Partial Mesh Topology))

• C'est la topologie la plus fréquemment utilisée pour les WAN. Un réseau à maillage partiel ne possède pas de connexion physique vers tous les autres réseaux. La communication se fait rarement en direct, il faut passer par des intermédiaires.

Réseau hétérogène:

• Ce type de réseau est tout simplement l'interconnexion d'un certain nombre de réseaux qui peuvent appartenir à tous les types de topologie ci-dessus. On l'appelle réseau hétérogène. Il est clair que les différents types de réseaux répondent à différents types de besoins, et soulèvent différents problèmes de mise en oeuvre des communications (difficulté d'ajouter un nouveau nœud dans un réseau point à point ou en anneau, gestion de l'acheminement dans un réseau maillé, gestion du partage d'accès à un réseau en bus, etc. ). On peut ainsi trouver une structure bus en étoile, anneau en étoile etc.

• Toutes les combinaisons sont possibles !

• L’exemple type est l’Internet. Pour atteindre une connectivité complète entre machines, des routeurs transmettent successivement l’information jusqu’à ce qu’elle atteigne un routeur connecté au réseau de destination et que la machine de destination puisse la recevoir. La clé de voute de ces réseaux sont les algorithmes de routage pour optimiser la vitesse de transfert.

Page 48: Objectifs du diaporama

Synthèse de l’accès au support

Il existe donc deux grands types de protocoles pour accéder au support

(MAC, Medium Access Control):

• Un processus déterministe (chacun à son tour) comme dans le Token

Ring ou FDDI (Fibre optique); la trame jeton est reçue séquentiellement

et si on veut émettre, on la remplit, sinon on la passe – vide – au

suivant

• Un processus statistique (premier arrivé, premier servi) comme dans

CSMA/CD. Si une collision est détectée, un temps aléatoire s’écoule

pour chaque machine avant de refaire un essai, minimisant ainsi la

probabilité d’une seconde collision (backoff algorithme). Les machines

émettrices qui ont provoqué la collision n’ont donc pas plus la priorité

que les autres pour recommencer à émettre.

Page 49: Objectifs du diaporama

Relation entre OSI et IEEE802

Page 50: Objectifs du diaporama

Notion de segmentUn segment de réseau est une portion d'un réseau informatique dans lequel chaque appareil communique en utilisant la même couche physique (le même support). Les appareils qui étendent cette couche physique, comme les répéteurs ou les concentrateurs réseau (hub), réalise une extension du segment. Toutefois, les appareils qui fonctionnent au niveau de la couche de liaison de données (Switch) ou au dessus, créent de nouvelles couches physiques, et ainsi, réalise une création de segment plutôt qu'une extension de segment.

Page 51: Objectifs du diaporama

Segment EthernetDans le contexte de réseau Ethernet, le segment réseau (ou les segments connectés entre eux) est aussi connu sous le nom de domaine de collision. Il comprend un groupe d'appareils connecté sur le même bus ou hub ou sur des hubs connectés entre eux, pouvant avoir des collisions CSMA/CD)

Dans les configurations modernes d'Ethernet basées sur des commutateurs (switch), la couche physique est généralement aussi petite que possible pour éviter la possibilité d'occurrence de collisions. Ainsi, chaque segment est composé de deux appareils, et les segments sont liés ensembles en utilisant des switchs pour former un ou plusieurs domaines de diffusion (broadcast domain).

Le terme segment de réseau est parfois employé en référence à une portion d'un réseau d'ordinateurs dans lequel les ordinateurs peuvent accéder aux autres en utilisant le protocole de liaison de données (c'est-à-dire, pour Ethernet, cela revient à la possibilité d'envoyer une trame Ethernet à d'autres en utilisant leurs adresses MAC). Dans ce cas, le segment de données est synonyme de domaine de diffusion (broadcast domain).

Page 52: Objectifs du diaporama

Un domaine de diffusion est une aire logique d'un réseau informatique où n'importe quel ordinateur connecté au réseau peut directement transmettre à tous les autres ordinateurs du même domaine, sans devoir passer par un routeur.

Plus spécifiquement, c'est une zone du réseau informatique composée de tous les ordinateurs et équipements de communication qui peuvent être contactés en envoyant une trame à l'adresse de diffusion de la couche liaison de données (niveau 2).

Généralement, les concentrateurs et commutateurs conservent le même domaine de diffusion, alors que les routeurs (niv.3) les divisent.

On peut voir un domaine de diffusion comme un groupe de domaine de collision connectés entre eux par un appareil de niveau 2

Domaine de diffusion

Page 53: Objectifs du diaporama

Un hub Ethernet ou concentrateur Ethernet est un appareil informatique permettant de concentrer les transmissions Ethernet de plusieurs équipements sur un même support dans un réseau informatique local.

En utilisant un hub ou un répéteur, chaque équipement attaché à celui-ci partage le même domaine de diffusion ainsi que le même domaine de collision.

Comme dans tout segment de réseau Ethernet, une seule des machines connectées peut y transmettre à la fois. Dans le cas contraire, une collision se produit, les machines concernées doivent retransmettre leurs trames après avoir attendu un temps calculé aléatoirement par chaque émetteur.

Ce dispositif est un répéteur de données ne permettant pas de protection particulière des données et transmettant les trames à toutes les machines connectées par opposition au commutateur réseau (switch) qui dirige les données uniquement vers la machine destinataire.

Les appareils de niveau 1 ne changent pas le domaine de collision et de diffusion

Segment et domaine de diffusion dans les Hub Ethernet

Page 54: Objectifs du diaporama

Domaine de collision et de diffusion dans les Commutateurs (switches) et dans les routeurs

Si comme on l’a vu, un concentrateur forme un seul domaine de collision,un pont, un commutateur ou un routeur en crée un par port, ce qui réduit les risques de collision et le nombre de machines par domaine donc la bande passante disponible augmente.

Les appareils de niveau 2 et 3 coupent en morceau le domaine de collision. On parle de segmentation.

Les appareils de niveau 2 répercutent les broadcast et les multicast sur tous leurs ports (« Broadcast radiation »)

Les appareils de niveau 3 ne transmettent pas les broadcast et les multicast du niveau MAC mais bien ceux de niveau 3 comme le

protocole de routage RIP (au niveau 3 l’adresse MAC de diffusion a disparu via la

désencapsulation!)

Page 55: Objectifs du diaporama

En résuméLes appareils de la couche 1 transmettent toujours les trames reçues (pas de

filtrage); tout ce qui est reçu est transmis au segment suivant, éventuellement

après régénération du signal. Tous les segments connectés font partie du

même domaine de collision et de broadcast

Les appareils de niveau 2 filtrent les trames en se basant sur l’adresse MAC.

Une trame est transmise si elle est destinée à une machine appartenant à un

autre domaine de collision (donc sur un autre segment). Elle est également

transmise s’il s’agit d’un broadcast ou d’un multicast. (Le seul cas où la trame

n’est pas transmise correspond donc au cas où la machine de destination est

sur le même domaine de collision. Tous les domaines de collision connectés

font partie du même domaine de diffusion.

Les appareils de niveau 3 filtrent les trames sur base de l’adresse IP de

destination. La seule chance d’être transmise correspond à la situation où

l’adresse IP est en dehors de la zone de broadcast et qu’une route figure pour

elle dans la table de routage (voir plus loin quand on approfondira le niv.3).

Un appareil de niveau 3 crée donc plusieurs domaines de collision et plusieurs

domaines de broadcast.

Page 56: Objectifs du diaporama

Attention au terme segment!Le mot segment peut être

employé pour désigner

une partie du flux de

données d’une session

au niveau TCP…

ou comme une section

d’un réseau relié par des

ponts, routeurs ou

commutateurs…

ou comme une section de

câble électrique continue

connectée

éventuellement à d’autres

sections par un répéteur!

Page 57: Objectifs du diaporama

Topologie et Domaine de collision

Page 58: Objectifs du diaporama

Restriction du domaine de collision

Pont

Switch

Routeur

Page 59: Objectifs du diaporama

« Broadcast radiation » par un switch

Un niveau élevé de broadcast (du par exemple à ARP ou à RIP sur les

routeurs) ralenti les machines puisqu’à chaque fois la carte NIC doit interrompre

le CPU de la machine pour traiter le broadcast même si au final elle n’est pas

concernée.

Page 60: Objectifs du diaporama

Voici un réseau d’une salle de cours construit autour d'un switch de 4

ports chacun connecté à un hub liant les machines d'une même

rangée; cela constitue 4 groupes d'étudiants.

De l’un des hubs de la salle part une connexion vers un autre hub de

la salle à côté sur lequel sont connectées d’autres machines

notamment un serveur ftp nommé b0254.

Exemple de structure mélangeant Hub et Switches

Page 61: Objectifs du diaporama

Rappel: BP et longueur max des câbles

Support BP max théorique Longueurmax d’un segment

Câble coaxial 50ohm 10Base2 Ethernet 10 Mbps 185m

Câble coaxial 50ohm 10Base5 Ethernet 10 Mbps 500m

Catégorie 5 UTP 10BaseT Ethernet 10 Mbps 100m

Catégorie 5 UTP 100BaseTX Ethernet 100 Mbps 100m

Catégorie 5 UTP 1000BaseTX Ethernet 1000 Mbps 100m

Fibre optique multimode (62,5/125micron)100 BaseFX Ethernet

100 Mbps 2000m

Fibre optique multimode (62,5/125micron)1000 BaseSX Ethernet

1000 Mbps 220m

Fibre optique multimode (50/125micron)1000 BaseSX Ethernet

1000 Mbps 550m

Fibre optique mono mode (9/125micron)1000 BaseLX Ethernet

1000 Mbps 5000m

Page 62: Objectifs du diaporama

Adresse physique (niveau 2)

Adresse physique ou MAC address (Medium Access Control Address)

Toute carte réseau dispose d’une adresse physique (MAC Address) qui lui est propre, définie lors de sa fabrication et qui constitue son identifiant unique au niveau de la couche 2 liaison de données.

L’adresse physique sert à identifier les périphériques locaux appartenant au même réseau, contrairement à l’adresse logique qui permet de référencer un composant de manière globale (interréseaux).

L’adresse physique est codée sur 6 octets (48bits) que l’on représente en général au moyen de 12 chiffres hexadecimaux regroupés par deux (formant donc un octet) et séparés par un tiret

Exemple: 00-AA-00-12-FA-C9

Page 63: Objectifs du diaporama

Adresse physique (niveau 2)Adresse physique ou MAC address (Medium Access Control Address)

Les trois premiers octets (6 chiffres hexa) de cette adresse sont attribués par l’IEEE pour identifier le constructeur du matériel; on parle de OUI (Organizationnally Unique Identifier).

Exemple: 00AA00 pour Intel, 00A024 pour 3Com ou 0050FC pour Realtek ;

Les trois octets suivants (6 chiffres hexa) sont laissés à la disposition du constructeur qui doit faire en sorte de vendre ses cartes de telle manière qu’aucune n’ait la même adresse physique sur le même réseau.

Exemple: 00-50-FC-20-4C-CD est une adresse MAC existante. Elle correspond à une carte fabriquée par Realtek (les gros constructeurs possèdent plus qu’une OUI). La liste exhaustive des préfixes d’adresses MAC attribués aux constructeurs peut être consultée à l’adresse suivante :

http://standards.ieee.org/regauth/oui/index.shtml

Page 64: Objectifs du diaporama

Adresse physique (niveau 2)

Schéma général d’une adresse physique de niveau 2 :

Ainsi toute adresse référençant plusieurs hôtes verra son bit de poids

fort (le plus à gauche) à 1 et à 0 dans le cas contraire (adresse

individuelle). D’autre part, une adresse attribuée par l’IEEE verra

toujours son deuxième bit de poids fort à 0 alors qu’un 1 à cette position

indiquera une adresse non normalisée.

( Premier bit )

( Deuxième bit )

L’adresse MAC est stockée dans une ROM (Read Only Memory) de la

carte réseau et est recopiée en RAM lors de l’initialisation de la carte

Page 65: Objectifs du diaporama

Adresse physique (niveau 2)En token ring, l’adresse d’un hôte est constituée comme suit :

On peut retrouver l’adresse d’une carte avec la commande « ipconfig /all »

sur un poste utilisant Windows.

L’adresse FF-FF-FF-FF-FF-FF est une adresse particulière. Elle sert à

envoyer des données à toutes les cartes raccordées au réseau. C’est

l’adresse de diffusion ou « Broadcasting » de niveau 2 (en Ethernet

comme en Token ring).

Page 66: Objectifs du diaporama

ETHERNETComme on l’a vu, dans un réseau Ethernet, le câble diffuse les données à toutes les machines connectées, de la même façon que les ondes radiofréquences parviennent à tous les récepteurs.

Le nom Ethernet dérive de cette analogie : avant le 20ème siècle on imaginait que les ondes se propageaient dans l’éther, milieu hypothétique censé baigner l‘univers. Quant au suffixe net, il s'agit de l'abréviation du mot network (réseau) en anglais.

Si le champ d’adresse de destination correspond au sien, la carte réseau fait une copie de la trame dans son buffer (mémoire tampon) et commence à travailler dessus (désencapsulation des données et envoi à la couche supérieure) par exemple IP qui regardera si l’adresse IP correspond, puis si le contenu est sans erreur. Si il y a erreur, le contenu est éliminé. Par contre, quoi qu’il arrive, la source n’est pas prévenue, ethernet est une architecture de réseau sans connexion.

Rappel: la trame est le PDU (Protocol Data Unit) de la couche 2 liée à l’encapsulation

Page 67: Objectifs du diaporama

ETHERNET

Les trames ethernet respectent plus ou moins la norme 802.3 de l'IEEE qui correspond à la sous couche MAC du niveau 2 (Liaison de données) du modèle OSI pour les réseaux à diffusion.

Une trame ethernet se compose de 6 champs

Le champ EtherType donne l’identifiant du protocole supérieur (par exemple, 2048 est IP). C’est le seul champ qui varie par rapport à la trame 802.3 où il est remplacé par le champ « Longueur des données ».

Page 68: Objectifs du diaporama

ETHERNETChamp N°1 Préambule (Frame Start Field) :Se compose de 8 octets dont 7 servent à la synchronisation de l'hôte destinataire de la trames et 1 sert à indiquer le début de la trame (Start Frame Delimiter). (Total 64 bits)

Champ N°2 : Contient l'adresse "Ethernet " du destinataire (adresse MAC ou adresse Physique). Cette adresse est unique et comporte 6 octets soit 48 bits au total.

Champ N°3 : Idem champ 2 pour l‘adresse de l’émetteur (donc aussi 6 octets ou 48 bits).

Champ N°4 : Représente soit le type de paquet transmis (spécification du protocole de niveau 3 qui fait l’envoi) soit la longueur du paquet (en fonction du type de trame...) sur 2 octets (16 bits) [ Dans la version actuelle d’ethernet, v2 ou II, ce champ correspond uniquement au type;en pratique si le champ >0600 Hex on est en v2 et il s’agit du type sinon, il s’agit de la longueur]

Champ N°5 : Données comprises entre 46 et 1500 octets. Si la taille de la trame est inférieure à 64 octets des "bits de bourrages (Padding Bytes)" sont rajoutés au champ de données pour arriver à une taille de trame de 64 octets hors préambule au total. (min 46 octets pour le champ de données)

Champ N°6 : CRC (Cyclic Redundancy Check) Champ de contrôle d'erreur (Frame Check Sequence) qui permet de déterminer si la trame est arrivée sans être endommagée. Le CRC n’inclut pas le préambule dans son calcul. (4 octets)

Page 69: Objectifs du diaporama

ETHERNETDétail des champs:

Préambule: 7 octets binaires comme suit:

10101010 10101010 10101010 10101010 10101010 10101010 10101010

Ce champ n’est vraiment nécessaire que pour le 10Mbps au-delà, la

transmission est synchrone mais on le maintient par souci de compatibilité

8ème octet (Start Frame Delimiter): 10101011

Champ Adresse de destination:

Unicast: commence par un bit à 0 (une seule machine)

Multicast: commence par un bit à 1 (groupe de machines)

Broadcast: FF-FF-FF-FF-FF-FF (tous les bits à 1, toutes les machines)

Champ Adresse Source:

Normalement uniquement Unicast (mais il existe parfois des exceptions…)

Page 70: Objectifs du diaporama

ETHERNET

Détail des champs:

Champ Longueur ou Type:

Si valeur > 1536 (0600 en hexa ou 0x0600): il s’agit de la longueur de la trame

hors préambule ( norme IEEE 802,3) sinon il s’agit du type (ethertype), c’est-

à-dire du protocole supérieur qui transmet les données (norme ethernet)

Exemple d’ethertype:

0x0800 : IPv4 (Internet Protocol)

0x0806 : ARP (Address Resolution Protocol)

0x8035 : RARP (Reverse Address Resolution Protocol)

0x86DD : IPv6

Etc.

Page 71: Objectifs du diaporama

ETHERNETDétail des champs:

Champ de données :

Le MTU (Maximum Transmission Unit) pour ethernet est fixé à 1500 octets,

donc les data ne peuvent excéder cette taille

D’autre part, une trame ne peut pas être plus petite que 64 octets

Par conséquent, le champ data doit comporter au moins 46 octets (46 + 6 + 6

+ 2 + 4 = 64) et la trame aura entre 64 et 1518 octets (1500 + 6 + 6 + 2 + 4)

Si la taille des données à envoyer est inférieure à 46 octets, on complète avec

des octets de remplissage (n’importe quoi) jusqu’à atteindre 46;

Champ de CRC (FCS, Frame Check Sequence):

Le calcul se fait sur tous les octets mais sans le préambule, il est calculé et

rajouté à l’envoi et à la réception, il est recalculé et comparé à celui reçu pour

vérifier si les données sont correctes. En cas d’erreur rien ne permet de savoir

si ce sont les données ou le CRC qui a été mal transmis. Le champ FCS est le

seul à être envoyé dans un ordre non canonique (MSB d’abord)

Page 72: Objectifs du diaporama

Avec la mise en place de 4 répéteurs, les machines peuvent être éloignées de 500m!

Puisque le signal ne parcours pas les fils à une vitesse infinie, il met un certain temps

pour arriver à l’autre bout appelé délai de propagation…

En mode half duplex, une transmission ne peut pas être plus courte qu’un

« slot Time » fixé à 512 bit-time (64 octets) pour 10 et 100Mbps et 4096 bit-time pour

1000Mbps (512 octets). Ce temps est déterminé de manière à ce qu’une trame aie le

temps d’aller au bout de la longueur la plus grande possible du réseau, de provoquer

une collision dont le signal revient à l’expéditeur avant qu’il n’ai fini d’émettre pour

qu’il prenne conscience de la collision. (d’où la taille minimum d’une trame!)

Sur un câble UTP, on estime la vitesse de propagation à 20,3cm/nanoseconde,

pour 100m on arrive à +/- 4,92 bit-time à 10Mbps et 49,2 bit-time à 100Mbps

Vitesse ethernet Bit Time Slot - Time

10Mbps 100 nanoseconde 51,2 microseconde (512 Bit-Time)

100 Mbps 10 nanoseconde 5,12 microseconde (512 Bit-Time)

1000 Mbps 1 nanoseconde 4,096 microseconde (4096 Bit-Time)

Ethernet Timing: Slot Time

Page 73: Objectifs du diaporama

= Espace nécessaire entre deux trame pour qu’elle ne se téléscope pas

Après qu’une frame ait été envoyée, toutes les machines doivent attendre 96

bit-time avant de pouvoir envoyer quoi que ce soit. L’espace reste le même

quelle que soit la vitesse du support, mais en temps, ça fait une sacré

différence (voir tableau).

Ce temps permet aux stations de traiter la dernière trame et de se préparer

pour la suivante:

Dans l’algorithme de « backoff », le temps multiplié par le nombre aléatoire

correspond au « slot time ».

Vitesse ethernet Interframe spacing Temps nécessaire

10Mbps 96 bit-Time 9,6 microseconde

100 Mbps 96 bit-Time 0,96 microseconde

1000 Mbps 96 bit-Time 0,096 microseconde

Ethernet Timing: Interframe Spacing

Page 74: Objectifs du diaporama

Autonégociation (vitesse et mode)

Pour rendre les systèmes inter-opérables, ethernet intègre une négotiation

de vitesse et de mode half ou full duplex

Pour autonégocier un train d’impulsions (Fast Link Pulse burst) est envoyé

sur la ligne. L’analyse de la forme de celles-ci permet aux partenaires de

choisir la vitesse commune la plus élevée possible. Tant que le lien n’est

pas coupé, les partenaires garde cette vitesse. Sinon, ils envoient à

nouveau un train d’impulsions