You are on page 1of 32

Les Réseaux Informatiques

802.X - Ethernet

1
Rappel : Qu'est
Qu'est--ce qu'un
réseau Local?
 Un réseau local est un ensemble de moyens
autonomes de calcul (micro-ordinateurs,
stations de travail ou autres) reliés entre eux
pour s’échanger des informations et partager
des resources matérielles (imprimantes, espace
disque,…) et logicielles (Programmes, base de
données…). Le terme de réseau local (LAN:
Local Area Network) définit un système de
communication entre unités centrales sur une
étendue géographique limitée.

2
Caractéristiques d’un LAN
 fonctionnent dans une région géographique limitée
 permettent à de nombreux utilisateurs d'accéder à
des médias à haut débit
 offrent aux utilisateurs le partage des accès à des
périphériques ou à des applications, l’échange de
fichiers et la communication par le biais du courrier
électronique ou d’autres applications
 interconnectent physiquement des unités
adjacentes

3
POURQUOI LES RÉSEAUX
 Pour faciliter et sécuriser le stockage ou l’échange des données d’un poste
de travail à un autre, en évitant par exemple, d’utiliser des disquettes.
 L’utilisation d’un réseau facilite la maintenance du parc informatique: on
peut effectuer depuis le serveur la mise à jour des logiciels.
 Avec le partage des ressources, les coûts de revient sont réduits ou limités
par l’utilisation de méthodes de communication rentables : plusieurs
stations de travail peuvent utiliser une même imprimante.
 Améliorer la productivité et l’interaction des employés par le partage de
l’information : une base de données disponible pour tous.
 Faciliter la gestion de l’information en réduisant la duplication et en y
améliorant l’accessibilité.
 Faciliter la communication entre des ordinateurs personnels et des gros
ordinateurs (Mainframe) reliés entre eux par des liaisons à grande capacité.

4
Le modèle OSI et le modèle IEEE

5
Le modèle IEEE - Les Réseaux Informatiques

• travaux de normalisation des réseaux locaux ont débuté en


1979
• initiés par l’IEEE (Institute of Electrical and Electronics Engineers)
 But
adapter les couches 1 et 2 du modèle OSI (Open System
Interconnection) aux particularités des réseaux locaux
et métropolitains

 En février 1980, le groupe de travail a pris le nom de groupe 802


(80 indiquant l’année et 2 indiquant le mois)

 But du comité IEEE 802


développer un standard permettant la transmission de
trames d’information entre deux systèmes différents via
un support partagé

6
Le modèle IEEE Les Réseaux Informatiques
Normes principales IEEE 802
802.1 architecture générale du réseau
802.2 Logical Link Control
802.3 CSMA/CD Ethernet
802.4 Token Bus (le bus à jeton)
802.5 Token Ring (LAN IBM) (l’anneau à jeton)
802.6 traite les cas des réseaux MAN (1990)
802.7 et 802.8 ne sont pas des normes mais des documents
techniques fournis par le TAG (Technical Advisory Group)
• aider aux bons choix technologiques
• le premier concerne l’utilisation des supports large bande le second
concerne la fibre optique
802.9 Integrated Service LAN (IsoEthernet), pour isochrone
(temps réel)
802.10 LAN Security (SILS : Standard for Interoperable LAN
Security)
802.11 Wireless LAN ou réseau sans fils
802.12 Demand Priority LAN (100VG AnyLAN)
802.14 Cable TV MAN
Les802.15 Wireless
travaux ayantPersonal Area
abouti au Network
sein (WPAN),
des sous comité bluetooth
802.x ont donné
802.16
lieu à desFixed Broadband
normes ISO de laWireless Access(IS
série 8802.x (sans fil large bande)
8802.x) 7
ETHERNET

8
ETHERNET Les Réseaux Informatiques

9
ETHERNET Les Réseaux Informatiques

• XEROX PARC (Palo Alto Research Center)

Conception originale de B. Metcalfe (1976)

• PRINCIPE DE FONCTIONNEMENT :
l N stations sur le même support
l une station écoute avant d’émettre
l si deux stations émettent simultanément, il y a collision
l une seule trame à un instant donné
l toutes les stations reçoivent la trame émise
10
Rôle de la couche liaisonTrame

Elle assure aussi 2 fonctions décrites par les 2 sous-couches de


l'architecture IEEE :

Une fonction de contrôle d'accès au support décrite dans la sous-


couche MAC ( Medium Access Control) et réalisée par un coupleur,
qui contrôle les transmissions sur le support, et qui gère la
procédure d'accès au support, le formatage des trames, et la
détection des erreurs.

Une fonction de contrôle logique, décrite dans la sous-couche LLC


(Logic Link Control layer) qui met en oeuvre la procédure d'échange
de trames (configuration de la liaison, reprises sur erreurs, contrôle
de flux …).
11
ETHERNET Les Réseaux Informatiques
Format des adresses MAC ou adresse physique.

• Le constructeur reçoit une adresse dont :


- les trois premiers octets sont fixés, code fabricant (Vendor Code) ou OUI
(Organizationally Unique Identifier)
-les trois suivants étant laissés à sa libre utilisation (numéro du coupleur chez ce
constructeur)

• Ces adresses Ethernet sont alors unique dans le monde.


- Les adresses étaient attribuées par le consortium (DEC, INTEL, XEROX)
- C'est maintenant l'IEEE qui distribue ces adresses
l 00:00:0C:XX:XX:XX Cisco
l 08:00:20:XX:XX:XX Sun
l 08:00:09:XX:XX:XX HP

12
• 224 adresses (16 777 216) par fabricant (750 fabricants en 1997)
Les adresses IEEE 802.3 ou Ethernet sont codées sur 48 bits (6 octets).
l Syntaxe :
• 08:00:20:09:E3:D8 ou 8:0:20:9:E3:D8
l Adresse Broadcast(diffusion générale: émettre vers tout le monde):
FF:FF:FF:FF:FF:FF
l Adresse Multicast: le premier bit d'adresse transmis est égal à 1 (le premier
octet de l'adresse est impair) :

• 09:00:2B:00:00:0F, 09:00:2B:01:00:00
l Adresse individuelle : comprend le premier bit transmis à 0 (premier octet
d'adresse pair) :
• 08:00:20:09:E3:D8 ou 00:01:23:09:E3:D5

Une adresse de station individuelle est administrée soit localement soit


globalement (U/L:Universally/Localy):
l localement : adresse significative que pour le réseau sur lequel elle est
connectée; le second bit d'adresse transmis est égal à 1; les 46bits qui
suivent sont choisis par l’utilisateur, et ne sont pas nécessairement les
numéros du constructeur et du coupleur
l globalement : cette adresse est dite universelle et est attribuée par
l'organisme IEEE; le second bit d'adresse transmis est égal à 0. 13
(Parenthèse)MODES DE COMMUNICATION Les Réseaux Informatiques
Adresse correspondant à un unique
destinataire (unicasting) : bit
I/G(Individual/Group) à 0

Adresse pour la diffusion


générale (broadcasting) : tous
les bits à 1

Adresse pour la diffusion


restreinte
(multicasting:adresse de
groupe) : bit I/G à 1

14
ETHERNET Les Réseaux Informatiques

Notion de trame
• Chaque station reçoit toutes les données: Le champ de
donnée contient le paquet de niveau LLC. Le champ est vu
comme une suite de 46 à 1500 octets. Si moins de 46
octets sont fournis par la couche supérieure, le champ de
donnée est complété par le PAD (séquence de bourrage)
• Emetteur d’une trame ?
• Destinataire d’une trame ?
• Ajout d’un bordereau d’envoi
• Entête de trame
• Adresse destination (6 octets)
• Adresse source (6 octets)
• Notion de trame structurée
@ Destination @ Source Données

15
Adresses MAC
ETHERNET Les Réseaux Informatiques

Reconnaissance des trames


• Reconnaître le début de trame?
• Synchronisation récepteur/émetteur
• Nécessité d’un préambule (de niveau physique)
• Ensemble d’octets connus (dénué de toute
information spécifique)
• Permet de synchroniser les horloges

Préambule @ Destination @ Source Données

7 octets

16
ETHERNET Les Réseaux Informatiques
Le préambule
• Réception du préambule en cours de route
•Déjà commencé (transitoires)
•Depuis quand ?
•Nécessité de marquer la fin du préambule

• Insertion d’un « Start Frame Delimitor »


•Caractère spécial
•Suit le préambule
•Précède les données (permet au récepteur de savoir le début
de la trame (le champs significatif))

Préambule SFD @ Destination @ Source Données

1 octets

17
ETHERNET Les Réseaux Informatiques

Reconnaissance des trames

• Comment reconnaître la fin de trame ?

• Solutions
• Longueur de trame: indique aussi si le champ
de données contient un PAD, et quelle est la
longueur de celui-ci (obtenue par soustraction)
• Norme 802.3
• Dans le standard ethernet pour indiquer le
type de protocole de niveau 3 employé pour
transporter le message
2 octets
Long/
Préambule SFD @ Destination @ Source Données
Type

18
ETHERNET Les Réseaux Informatiques

Le problème des erreurs


• Ajout de bruit au signal
• Modifie les données
• Réductible, mais inévitable
•  Ajout de redondance avant émission
• Code détecteur d’erreur (CRC) (4 octets)
• Recalcul à la réception
• Différence  modification données
•  destruction de la trame endommagée
•  Silence inter – trames de 9,6µs: le temps laissé entre une
chute du signal occupant le média et le début de la trame
émise (ce délai correspondrait au temps d’émission de 12
octets )
• Impossible de mélanger deux trames
Norme Ethernet

Type
Préambule SFD @ Destination @ Source /long Données CRC
19
Méthode d’accès: CSMA/CD Les Réseaux Informatiques

20
21
Principe de CSMA-CD

– Je commence à émettre lorsque plus personne ne parle


, et j’écoute pendant l’émission

– Si j’ai fini d’émettre et que je n’ai entendu personne, la


transmission est correcte

– Si j’ai encore des trames à émettre, j’attend au moins un temps


minimal (9,6 µs: est égal au temps de transmission de 96 bits), ce
délai entre deux émissions successives est appelé silence inter-trames

– Si j’entend quelqu’un pendant l’émission (= collision)

22
Méthode d’accès: CSMA/CD Les Réseaux Informatiques
• Détection de la collision par écoute de la « porteuse »:
La détection de collision au cours de la transmission se fait en
comparant le message que l’on voit sur le média et celui que l’on
cherche à émettre (superposition des signaux, réception au cours
d’émission )
• Émission de bruit (Jam) (pour renforcer la collision)
4 octets, et cesse toute émission, en attendant que
le média redevienne libre
• Algorithme BEB (Binary Exponential BackOff) pour déterminer le
temps d’attente aléatoire (pour ne pas redémarrer simultanément avec
son concurent)

• tente à nouveau d’envoyer le message et boucle sur la même


procédure d’émission précédente
• Réémissions : le nombre de tentatives est limité à 16
Éliminer la trame à émettre des buffers aprés 16 essais
infructueux 23
Le problème d’accès au support

24
25
La sous-couche MAC
elle met en oeuvre le protocole CSMA/CD : elle est chargée de mettre en
forme les trames de données avec détection des erreurs de transmission et de
gérer la liaison canal en écoutant les signaux "Carrier Sense" et "Collision
Detection" émis par la couche physique.

Transmission d'une trame :


La couche MAC reçoit de la couche LLC des données à émettre; son rôle
consiste à:
ajouter préambule et SFD aux données de la couche LLC,
ajouter le padding si nécessaire,
ajouter les champs adresse source, adresse destinataire, longueur des
données,
calculer le CRC et l'ajouter à la trame,
si le signal "Carrier Sense" est faux depuis au moins 9.6µs (ce silence permet
de récupérer l’état de repos du média, et permet aux autres station de prendre
la main), transmettre la trame bit à bit à la couche physique,
sinon attendre que le signal "Carrier Sense" soit faux, attendre 9.6 µs et
transmettre bit à bit à la couche physique.
26
Réception d'une trame

La couche MAC reçoit de la couche LLC une requête de réception de


données:
écoute du signal "Carrier Sense",
réception des bits depuis la couche physique,
élimine le préambule, le délimiteur de début de trame (SFD),
élimine éventuellement le padding,
examine l'adresse destination dans la trame et si celle-ci inclut la station :
•reconstruit les champs de la trame adresses source et destination,
longueur des données et données,
• transmet les champs reconstruits à la couche LLC,
• calcule la séquence de contrôle et indique une erreur :
si la séquence est erronée,
si la trame n'est pas un nombre entier d'octet (misaligned),
si la trame est trop longue
si la trame est trop petite (victime de collision).

27
La méthode d’accès CSMA/CD

28
Condition de détection de collisions
• Couverture maximale d’un réseau Ethernet
– Longueur maximale du lien (segment) entre 2 machines sans répéteur : 500 m
– 4 répéteurs au maximum dans un réseau local
– La distance entre 2 machines est donc d’au plus 2500 mètres
• La norme Ethernet limite le temps maximum de propagation A/R d’une trame
(Round Trip Delay) entre 2 stations à 50 µs
• Une collision ne peut plus intervenir après ce délai, on dit alors que l’émetteur a acquis
le canal
• La norme Ethernet définit la valeur dans cette tranche canal à 51,2µs, ce qui
revient à 512 bits à 10 Mbit/s soit 64 octets
• Limite de détection de collision

– À t = 0, A commence à émettre
– À t = RTD / 2 - , B commence à émettre (il n’a pas encore reçu le 1er bit de A)

– Comme A ne peut détecter une collision que pendant qu’il émet, il faut qu’il émette
encore lorsque le 1er bit de B lui parvient

29
Méthode d’accès: CSMA/CD Les Réseaux Informatiques
L’algorithme du BEB

Le BEB (Binary Exponentiel Backoff) ou encore algorithme de


ralentissement exponentiel, détermine le délai aléatoire d’attente avant
que la station ne réessaie, aprés collision, une émission. Aprés une
collision, une station ne peut émettre qu’aprés un délai définit par

T= K . TimeSlot = K . 51,2µs

K est un nombre aléatoire entier généré par l’émetteur et compris dans


l’intervalle:

K=[0,2n - 1] avec n<=10

Où n représente le nombre de collisions successives détectées par la station


pour l’émission d’un même message (nombre de retransmissions déjà effectuées).
Après 16 tentative l’émetteur abandonne l’émission

30
Algorithme CSMA/CD + Algorithme du CSMA/CD
BEB pour l'émission en réception 31
Caractéristiques d’Ethernet
 Normes 802.3
◦ 0 base 2 : câble coaxial fin
◦ 10 base T, 100 base T: paires torsadées
◦ 100 base FX : fibre optique
 Ethernet 10 méga bit/s
◦ Longueur maximale du support= 2500 m , vitesse de
propagation= 108 m/s
◦ Temps supposé maximal sur le réseau:Tranche canal :T = 2 * t
= 50. 10-6 s
◦ Longueur minimale des trames 50. 10-6*10. 106 arrondie à 512
bits= 64 octets
 Ethernet 100 Mégabit/s
◦ On garde taille minimale des trames 64 octets
◦ Tranche canal 5,12 microsecondes
◦ Réduction de la longueur du support (250 m)
 Ethernet 1 gigabit/s existe, bientôt Ethernet 10 gigabit/s

32

You might also like