You are on page 1of 28

Les (sous-)couches MAC et LLC Ethernet Token Ring Conclusion

Internet - Réseaux locaux, Couche Liaison

Nicolas Delestre

as
Architecture des Systèmes d’Information

Internet - LAN v1.01 1 / 28


Les (sous-)couches MAC et LLC Ethernet Token Ring Conclusion

Plan. . .

1 Les (sous-)couches MAC et LLC

2 Ethernet

3 Token Ring

4 Conclusion

as
Architecture des Systèmes d’Information

Internet - LAN v1.01 2 / 28


Les (sous-)couches MAC et LLC Ethernet Token Ring Conclusion

Problèmes avec l’OSI. . .

Le niveau 2 de l’OSI (couche liaison) a pour objectif de faire


communiquer deux systèmes en mode point à point
Or les réseaux locaux partagent un même support physique
Le modèle OSI a donc été adapté en séparant le niveau 2 en deux
couches :
La sous couche MAC : contrôle l’accès au support et les
erreurs
la couche LLC qui définit de manière logique ce qui est du
ressort de la couche liaison

as
Architecture des Systèmes d’Information

Internet - LAN v1.01 3 / 28


Les (sous-)couches MAC et LLC Ethernet Token Ring Conclusion

Positionnement. . .

Couches
OSI
correspondantes

Processus Processus Processus Processus


Application utilisateur utilisateur utilisateur utilisateur 7
ping FTP BOOTP 6
5

Transport TCP UDP 4

Réseau
ICMP IP IGMP
3

ARP RARP

Lien Couche LLC

2
Sous-couche 1
MAC
as
Architecture des Systèmes d’Information

Support Matériel
Internet - LAN v1.01 4 / 28
Les (sous-)couches MAC et LLC Ethernet Token Ring Conclusion

La sous-couche MAC. . .

Objectif
La sous-couche gère l’accés au support physique
Elle gère l’adressage (adresse MAC)
Elle effectue des contrôles d’erreur

Méthodes de diffusion
Deux méthodes de diffusion :
1 Méthode à contention ou CSMA (Carrier Send Multiple
Access)
2 Méthode à réservation

as
Architecture des Systèmes d’Information

Internet - LAN v1.01 5 / 28


Les (sous-)couches MAC et LLC Ethernet Token Ring Conclusion

Adressage MAC. . .

Adresse MAC
Elle définit de manière unique un élément du réseau
C’est l’IEEE qui attribue (par convention) ces numéros (du
moins la première partie Cf. RFC 1340)

3 octets numéro unique 3 octets donnés par le


désignant le constructeur constructeur

I/G U/L 46 bits d'adresse


Réseaux et Télécoms, J-P Arnaud, Dunod, p378 [1]

bit I/G Unicast (I=0) Multicast ou broadcast (I=1)


bit U/L Universel (U=0) ou Local (I=1)
as
Architecture des Systèmes d’Information

Internet - LAN v1.01 6 / 28


Les (sous-)couches MAC et LLC Ethernet Token Ring Conclusion

Adressage MAC. . .

Mode de diffusion
Unicast Mode classique d’échange entre station. l’adresse
locale est surtout utilisée dans les réseaux à
réservation
Broadcast Tous les bits sont à 1 : FF-FF-FF-FF-FF-FF
Multicast Le bit G est à 1, et les 24 bits de la partie non
constructeur sont équivalents aux bits d’adresses du
niveau supérieur

as
Architecture des Systèmes d’Information

Internet - LAN v1.01 7 / 28


Les (sous-)couches MAC et LLC Ethernet Token Ring Conclusion

Contrôle d’erreur MAC. . .

La sous-couche MAC ne fait pas de reprise sur erreur, elle élimine


seulement les traces érronées
Le contrôle d’erreur est de type CRC, avec pour les réseaux
normalisés par l’IEEE le polynôme :

x 32 + x 26 + x 23 + x 22 + x 16 + x 12 + x 10 + x 8 + x 7 + x 5 + x 4 + x 2 + 1

as
Architecture des Systèmes d’Information

Internet - LAN v1.01 8 / 28


Les (sous-)couches MAC et LLC Ethernet Token Ring Conclusion

La couche LLC. . .

La couche LLC (Logical Link Control) masque à la couche


supérieure le type de réseau utilisé (contention ou réservation)
Trois types de couche liaison LLC sont prévus :
LLC1 : Service en mode datagramme (en contradiction avec
l’OSI)
LLC2 : Service en mode connecté (acquitement,
séquencement, contrôle de flux, reprise sur erreur)
LLC3 : Service sans connection mais avec acquitement

as
Architecture des Systèmes d’Information

Internet - LAN v1.01 9 / 28


Les (sous-)couches MAC et LLC Ethernet Token Ring Conclusion

Ethernet : Origine/principe. . .

Les protocoles à contention étaient au départ utilisés sur des


supports hertziens (Hawaı̈ 1970)
La méthode CSMA/CD dérive de cette approche :
diffusion du message à toutes les stations
seule la station destinatrice ne traite le message
si une station veut émettre, elle écoute pour savoir si il y a du
silence

as
Architecture des Systèmes d’Information

Internet - LAN v1.01 10 / 28


Les (sous-)couches MAC et LLC Ethernet Token Ring Conclusion

Problèmes de collision. . .

Et si deux stations veulent émettre en même temps ?


Pour vérifier qu’il n’y a pas de collision, les stations “écoutent”
durant l’émission

Emission Réception Emission Réception


Collision? Collision?
NON OUI
Réseaux et Télécoms, J-P Arnaud, Dunod, p 386
[1]
as
Architecture des Systèmes d’Information

Internet - LAN v1.01 11 / 28


Les (sous-)couches MAC et LLC Ethernet Token Ring Conclusion

Principe du CSMA/CD. . .

Stations
Collision

A
Trame de A
t0 Ecoute Délai Ecoute
B Attente active aléatoire
Trame de B
t1 Ecoute t3 t5 Ecoute Ecoute
C Délai aléatoire Attente active
Trame de C
t2 t3 t6 t7
t4 Réseaux et Télécoms, J-P Arnaud, Dunod, p 386 [1]

L’Algorithme du BEB (Binary Exponentiel Backoff ) détermine le délai


aléatoire T, T = K ∗ FenetreDeCollision, avec :
K nombre aléatoire compris entre 0 et 2n − 1
n nombre de collisions successives (abandon après 16 essais) as
Architecture des Systèmes d’Information

Internet - LAN v1.01 12 / 28


Les (sous-)couches MAC et LLC Ethernet Token Ring Conclusion

Fenêtre de collision. . .

Temps minimal pour détecter une collision :


dépend du débit et de la distance maximale
est calculé pour le transport d’une trame de 64 octets (si
longueur de trame inférieure, alors utilisation d’un “bourrage”)

Débit Fenêtre de collision Distance maximale


10 Mbits/s 51,2 µs 2500 m
100 Mbits/s 5,12 µs 250 m
1000 Mbits/s 0,512 µs 25 m

as
Architecture des Systèmes d’Information

Internet - LAN v1.01 13 / 28


Les (sous-)couches MAC et LLC Ethernet Token Ring Conclusion

Trame Ethernet. . .

Préambule Trame Contrôle


MAC LLC MAC
Ethernet

Préambule Délimiteur Adresse Adresse Longueur Bourrage


Données FCS
7octets de début destination source données si L<46
LLC 4 octets
10101010 10101011 6 octets 6 octets 2 octets octets
Min 64 octets (46 utiles), Maxi 1518 octets (1500 utiles)
Ethernet DIX (V2)

Préambule Délimiteur Adresse Adresse Bourrage


Données FCS
7octets de début destination source EtherType si L<46
IP 4 octets
10101010 10101011 6 octets 6 octets octets
Min 64 octets (46 utiles), Maxi 1518 octets (1500 utiles)
Réseaux et Télécoms, J-P Arnaud, Dunod, p 381

[1]

DIX (Dec, Intel, Xerox)

as
Architecture des Systèmes d’Information

Internet - LAN v1.01 14 / 28


Les (sous-)couches MAC et LLC Ethernet Token Ring Conclusion

Matériel. . .

Le cablage : BNC
10 base 2 : 10 Mbit/s sur 200m
10 base 5 : 10 Mbit/s sur 500m

Câble coaxial

Media Attachment Unit Terminateur


MAU ou transceiver Cours Réseau, Frédéric Baucher, ASI, INSA de Rouen

Le cablage : Paire torsadée


10 base T : 10 Mbit/s
100 base T ou 100 base TX : 100 Mbits/s
as
Architecture des Systèmes d’Information

Internet - LAN v1.01 15 / 28


Les (sous-)couches MAC et LLC Ethernet Token Ring Conclusion

Matériel. . .

Répéteur
Agit au niveau 1
Chaque côté du répéteur reçoit les mêmes trames
But : augmenter la distance de communication

A B C

repeater

Cours Réseau, Frédéric Baucher, ASI, INSA de Rouen

Le concentrateur (hub)
Cas particulier de répéteur (plusieurs ports)
But : avoir une architecture réseau en étoile
as
Architecture des Systèmes d’Information

Internet - LAN v1.01 16 / 28


Les (sous-)couches MAC et LLC Ethernet Token Ring Conclusion

Matériel. . .

Pont (bridge)
Agit au niveau 2
Chaque côté du répéteur ne reçoit pas les mêmes trames
learning bridge :
apprend (en regardant les adresses sources) ou sont les hôtes
recopie la trame si nécessaire
But : diminuer la charge

A: gauche
A B: droite B C
C: droite
C→B C→B
bridge
C→A C→A C→A
Cours Réseau, Frédéric Baucher, ASI, INSA de Rouen

as
Architecture des Systèmes d’Information

Internet - LAN v1.01 17 / 28


Les (sous-)couches MAC et LLC Ethernet Token Ring Conclusion

Matériel. . .

Le commutateur (switch)
Cas particulier de répéteur (plusieurs ports)
But : avoir une architecture réseau en étoile tout en diminuant
la charge (+ aspect sécurité)

as
Architecture des Systèmes d’Information

Internet - LAN v1.01 18 / 28


Les (sous-)couches MAC et LLC Ethernet Token Ring Conclusion

Token Ring. . .

Norme IEEE 802.5, publiée en 1985 et implantée par IBM dès


1986, qui spécifie un réseau local en boucle avec
communication unidirectionnel
Une machine ne peut émettre que si elle a le droit d’émettre
(elle possède un jeton)

A A A A
T=1 T=0

T=0 @D=D
B D B D B @S=B
D B D
@S=B T=1
@D=D

C C C C
Réseaux et Télécoms, J-P Arnaud, Dunod, p 397

as
Architecture des Systèmes d’Information

Internet - LAN v1.01 19 / 28


Les (sous-)couches MAC et LLC Ethernet Token Ring Conclusion

Token Ring. . .

4 Mbits/s dans la version d’origine et 16Mbit/s par la suite

Attention
Ceci est une vision logique, l’aspect physique du réseau peut être
en :
anneau
bus (par exemple les machines sont ordonnancées
proportionnelemnt à leur adresse).
étoile

as
Architecture des Systèmes d’Information

Internet - LAN v1.01 20 / 28


Les (sous-)couches MAC et LLC Ethernet Token Ring Conclusion

Trame Token Ring. . .

Adresse Adresse RI
SD AC FCS ED FS
FC destination source 2 à 30 Données
JK0JK000 PPPTMRRR 4 octets JK1JK1IE ACrrACrr
6 octets 6 octets octets
Réseaux et Télécoms, J-P Arnaud, Dunod, p. 398

L’octet FC (Frame Control)


Deux grandes catégories de trame circulent :
1 Trame LLC : trame de données, les deux premiers bits sont à
01
2 Trame Mac : trame de contrôle, les deux premiers bits sont à
00

as
Architecture des Systèmes d’Information

Internet - LAN v1.01 21 / 28


Les (sous-)couches MAC et LLC Ethernet Token Ring Conclusion

Trame Token Ring. . .


L’octet AC (Access Control)
T État du jeton
M Bit moniteur
Une des machines est moniteur :
Le moniteur signale régulièrement sa présence
(trame particulière Active Monitor, FC=00 000
101)
Si les stations ne recoivent plus cette trame, il y a
sélection d’un nouveau moniteur (trame particulière
Claim token, FC=00 000 011)
Assure qu’il n’y a aucune trame orpheline (ni l’émettrice
et la réceptrice sont présentes sur le réseau).
PPP et RRR Bits priorités et réservations
il y a 8 niveaux de priorité et réservation
Losqu’une station veut émettre et que le jeton est pris
elle peut réserver le jeton (si déjà réservé alors as
comparaison des niveaux et sauvegarde si remplacement) Architecture des Systèmes d’Information

Internet - LAN v1.01 22 / 28


Les (sous-)couches MAC et LLC Ethernet Token Ring Conclusion

Trame Token Ring. . .

L’octet ED (End Delimiter )


Permet de savoir (bit I) si la trame qui suit est de même origine

as
Architecture des Systèmes d’Information

Internet - LAN v1.01 23 / 28


Les (sous-)couches MAC et LLC Ethernet Token Ring Conclusion

Comparaison Ethernet - Token Ring. . .

Lorsque l’on compare deux types de réseaux, on peut comparer :


performances en débits et en temps d’accès
type de transferts et application envisagée
l’infrastructure physique et distances maximales admissibles

as
Architecture des Systèmes d’Information

Internet - LAN v1.01 24 / 28


Les (sous-)couches MAC et LLC Ethernet Token Ring Conclusion

Comparaison Ethernet - Token Ring . . .

. . .en terme de débit et temps d’accès


débit nominal débit physique sur le lien
débit utile données effectivement transmise sur le réseau
débit effectif débit vu par les couches supérieures (application)

Comparaison débit utile

a
http://users.skynet.be/hmp.productions/informatique/reseaux/as
Architecture des Systèmes d’Information

Internet - LAN v1.01 25 / 28


Les (sous-)couches MAC et LLC Ethernet Token Ring Conclusion

Comparaison Ethernet - Token Ring . . .

. . .en terme d’applicatif


Réseau ethernet : Probabiliste
Réseau Token-Ring : Déterministe (peut garantir une bande
passante minimale)
Utilisés pour des traffics sporadiques et pas faits pour les
transferts isochrones

. . .en termet d’infrastructure


équivalent

as
Architecture des Systèmes d’Information

Internet - LAN v1.01 26 / 28


Les (sous-)couches MAC et LLC Ethernet Token Ring Conclusion

Comparaison Ethernet - Token Ring . . .

Conclusion
Réseau Token Ring intrinsèquement supérieur
Mais Ethernet beaucoup plus utilisé, car :
Économique (facilité d’implantation du protocole CSMA/CD)
Faciliter de mise en oeuvre
Évolutif, possibilité de faire coabiter plusieures versions
d’Ethernet (entre autres 10 et 100Mbit/s)

as
Architecture des Systèmes d’Information

Internet - LAN v1.01 27 / 28


Les (sous-)couches MAC et LLC Ethernet Token Ring Conclusion

Références. . .

[1] C. Servin.
Réseaux et Télécoms.
Dunod, Sciences SUP, 2003.
ISBN 2-10-007986-7.

as
Architecture des Systèmes d’Information

Internet - LAN v1.01 28 / 28

You might also like