Cours réseau

Le réseau local cours avancé


Télécharger Le réseau local cours avancé

★★★★★★★★★★5 étoiles sur 5 basé sur 1 votes.
Votez ce document:

Télécharger aussi :


Niveau Liaison

RÉSEAUX LOCAUX

“LAN, Local Area Networks”

Introduction

1 Réseaux locaux partagés 2 Réseaux locaux commutés.

Conclusion

Introduction: caractéristiques communes des réseaux locaux

- Un réseau local dessert un ensemble de stations.

- Problème principal posé => accès multiple.

- Selon des protocoles situés aux niveaux physique et liaison.

- Un réseau local ne dessert qu’une organisation correspondant à un domaine privé. Il échappe généralement aux contraintes d’un opérateur de télécommunications

=> Notion de réseau local d'entreprise ou de réseau local domestique

- Problème induit par les réseaux locaux: l'interconnexion des réseaux locaux.

Caractéristiques techniques communes des réseaux locaux

- 1) Le diamètre de la surface desservie dépend de la technologie adoptée: il n’excède pas généralement pas quelques kilomètres.

- 2) Le débit binaire nominal est au minimum mesuré en dizaines de  mégabits par seconde (jusqu’à 10 gigabits/s) avec des taux d’erreurs faibles.

- 3) Normalisation : IEEE 8.02 (Institute of EEE

Les deux méthodes de réalisation :

a) Réseaux locaux partagés ‘shared’

- 1) Utilisation d’une voie commune multipoint - Bus série (Ethernet IEEE 802.3).

- Bande de fréquence hertzienne (WIFI 802.11). - Boucle (IBM 802.5).

- 2) Partage de la voie commune multipoint:  le problème du contrôle de l'accès au médium (MAC "Médium Access Control") consiste à déterminer la station qui, à un instant donné, a le droit d’émettre.

Les deux méthodes de réalisation :

b)Réseaux locaux commutés ‘switched’

- 1) Utilisation de techniques de commutation pour faire communiquer des stations au niveau liaison (niveau 2).

- 2) Exemples de techniques de commutation employées :

- Commutation temporelle asynchrone (à mémoire partagée, à médium partagé).

- Commutation spatiale (matrices d’aiguillages).

- 3) Pour des raisons de compatibilité, les réseaux locaux commutés offrent , les mêmes méthodes d’accès, l’adressage, les mêmes formats de trames que les réseaux partagés => possibilité de mixage des approches partagées et commutées.

Réseaux locaux partagés:

mode de fonctionnement ‘ half duplex ’

- Existence d’une voie unique de communication partagée

Une seule station peut émettre à un instant donné

-  Vers un ou plusieurs destinataires (médium à diffusion)

-  Mode de communication demi-duplex: half duplex.

- Limitation du débit de transmission de l’ensemble des stations au débit du médium partagé.

- Contraintes de distances liées au médium, au codage des données et au protocole de partage.

Réseaux locaux commutés:

mode bidirectionnel (‘ full duplex ’)

- Connexion directe entre deux stations ou entre une station et un commutateur (câblage en étoile)

- Une seule station connectée => pas de partage de voie commune.

- Une station peut émettre à un instant donné vers le commutateur et recevoir en même temps.

- Mode de communication bidirectionnel simultané (full duplex) possible.

- Possibilité de parallélisme : débit plus important.

- Moins de contraintes de distance.

Découpage en couches lié aux réseaux locaux IEEE 802

Logical

Link LLC

Control

Medium

Access MAC

 Control

Physical PMI

Medium

Réseaux locaux

Réseaux locaux partagés

Critères de classification des méthodes de partages.

Réseaux en compétition.

Réseaux Ethernet.

Réseaux WIFI.

Réseaux locaux partagés

Critères de classification des réseaux locaux partagés

Critères qualitatifs

Critères de performance

Critères de sûreté de fonctionnement 10

Critères qualitatifs : Topologie

Bus ou voie hertzienne

- Chaque station est directement reliée aux autres par un canal unique de communication (bus série coaxial ou voie hertzienne).

- Un message véhiculé par le canal peut-être reçu par toutes les stations: diffusion très facile à réaliser mais notion de promiscuité ‘ promiscuous mode’ => problèmes de sécurité.

- Une station vérifie, d'après l'adresse contenue dans le message, si le message lui est destiné.

- Médium passif : électronique plus simple, moins de pannes.

- La bande passante de la voie limite les performances.

- Exemples: Ethernet (sur câble), WIFI (sans fil).

Critères qualitatifs : Topologie

Étoile

- Un concentrateur (un ‘hub’) relie les stations.

- Un concentrateur est un répéteur de signal: "Repeater Hub".

- Les répéteurs peuvent être interconnectés (arbre).

- Le câblage en étoile permet de découpler chaque station du reste du réseau.

- Problème de la fiabilité du répéteur: électronique active.

- Exemple: répéteur Ethernet.

- Le câblage type en matière de réseaux locaux partagés.

Critères qualitatifs : Topologie

Boucles ou Anneaux (1)

- Les stations sont rattachées au moyen d'interfaces selon une topologie en boucle.

- Une interface de boucle retarde le message dans un registre et régénère le signal.

- Un message envoyé par une station fait un tour complet et est retiré par son émetteur.

- L'adresse destinataire permet de déterminer si une interface donnée doit prélever le message ou non.

Critères qualitatifs : Topologie Boucles ou Anneaux (2)

- On doit définir la politique de partage de la boucle: - Plateau tournant (‘ Slotted ring ’ J.R. Pierce)

- Jeton circulant (‘ Token ring ’ E.E. Newhall).

- Un anneau est une structure active, (régénération de signal/retard dans les stations).

- Problèmes de fiabilité dus aux interfaces

- Nécessité de prévoir le retrait ("shunt") de stations sur panne.

- Exemples : Boucle à jeton ‘ Token Ring ’ IBM 802.5 , Boucle ‘ FDDI ’ ANSI X3T9

Critères qualitatifs : partage en coopération

- Une approche classique.

- Les stations coopèrent et par un dialogue préalable définissent qui peut accéder à la voie.

- Implique peu ou prou une connaissance globale.

- Exemples de protocoles en coopération:

- Passation de jeton : Bus à jeton (802.4), Boucle à jeton (802.5), FDDI (X3T9).

- Scrutation (‘ polling ’) : 100 Base VG Anylan, bus de terrain.

- Réservation statique d’intervalles temporels (TDMA:

‘Time division Multiplexing Access’).

Critères qualitatifs : partage en compétition (‘ contention ’)

- Une approche probabiliste.

- Les stations s'emparent de la voie sans certitude sur son inoccupation.

- Il y a nécessairement des collisions d'accès à la voie.

  - Connaissances  S1

locales

- Ex: Ethernet 802.3S2WIFI 802.11. S3

Critères de performances

- Réseau local => Ajout d'une attente de plus  : le temps d'accès à la voie commune (au médium).

Critères de performances :

Point de vue de l'utilisateur

- Qualité de service temporelle (QOS)

- Temps de réponse / latence (moyenne), gigue (second moment)

- Équité des services ou garantie d’un niveau de service.

- Si l'on soumet une voie à un trafic de plus en plus élevé : phénomène de congestion

- Exemple : si le débit soumis croit vers le débit maximum le temps de réponse tend vers l'infini (voie saturée)

Critères de performances :

Point de vue global

- Maximisation du débit global.

- Prévention de l’écroulement (‘ thrashing ’).

- Si le trafic écoulé continue à croître avec la charge la voie est dite adaptative à la charge ou régulée. Si le trafic diminue avec la charge et tend vers 0 la voie est non adaptative ou écroulée. 

Critères de sûreté de fonctionnement

- Le réseau local doit être sûr de fonctionnement ("dependable") (Panne du réseau : arrêt de nombreuses fonctions de l'entreprise).

- Critères quantitatifs classiques, Fiabilité, Disponibilité, …

- Evitement des pannes : un dispositif (un ensemble de fonctions) "peu fiable" ne doit pas être indispensable au fonctionnement.

- Partage d’accès ‘centralisé’ (dissymétrique)

- Un dispositif joue un rôle primordial dans le partage (exemple un arbitre)

- Partage d’accès ‘décentralisé’ (symétrique)

- Aucun site n'est essentiel au partage de la voie.

- Tolérance aux pannes : introduction de redondances.

Conclusion: propriétés principales

- Critères qualitatifs

  - Topologie d'interconnexion.

  - Coopération / Compétition.

- Critères de performance

  - QOS : Temps de réponse.

  - Débit global, Protocole Adaptatif/Non adaptatif.

- Sûreté de fonctionnement

  - Centralisé / Décentralisé.

Réseaux locaux partagés

Protocoles de partage d’une voie commune en compétition

22

Introduction: protocoles en compétition (‘contention protocols’)

- Étude des protocoles avec accès en compétition :

- Émission sans être certain d’être le seul à émettre.

- Nécessité de prévoir des retransmissions.

- Type de médium partagé : Bus ou voie radio.

- Solution : Réseau filaire Ethernet 802.3

- Solution : Réseau radio ‘ wireless ‘ WIFI 802.11

- Une proportion très importante des protocoles de partage de voie commune.

Introduction: caractéristiques d’un protocole en compétition

  Écoute et Acquisition :

actions entreprises pour

  s'emparer de la voie Écoute et  Ajournement

  commune.  acquisition  NON

  Ajournement : actions Voie libre  Ajournement entreprises si l'on constate OUI que la voie est occupée.

Résolution

- Détection des collisions : Acquisition des collisions moyens par lesquels un conflit d'accès à la voie

  est détecté.  NON  OUI

- Résolution des collisions :Détection Collision RØØmission stratégie adoptée pour des collisionsretransmettre une trame en collision.

A) Écoute préalable et acquisition

- Émission sans écoute préalable: (Émission sourde N. Abramson) "Aloha Pur" .

- Un émetteur passe immédiatement en toutes circonstances en mode acquisition.

- Les stations n’écoutent pas la voie.

- Émission avec écoute préalable:(CSMA "Carrier

Sense Multiple Access", L.Kleinrock) Ethernet, WIFI

- Si la voie est détectée libre, l'émetteur passe en mode acquisition.

- Si la voie est détectée occupée, l'émetteur passe en mode ajournement.

Écoute préalable en réseau radio: le problème des stations cachées

- Réseaux radios : écoute préalable possible mais des difficultés.

 

Station cachée: Obstacle  Station cachée: Affaiblissement

Écoute préalable en réseau radio: le problème des stations exposées

- A émet vers B.

- C qui fait de l’écoute pour émettre vers D constate la transmission de A et attend sa fin.

- D est hors de portée de A donc

  Stations exposées A et C l’attente de C est inutile.

Intervalle de vulnérabilité: cas d’une acquisition sans écoute

- Intervalle de temps pendant lequel deux stations ne peuvent commencer d'émettre sans écoute et provoquer une collision

- Il suffit que le dernier bit d'une trame se superpose avec le premier bit d’une autre trame pour qu'il y ait collision.

- Pour qu'une trame de durée T soit transmise sans collision il faut qu'aucune autre trame de durée T ne soit transmise pendant un intervalle 2T =>performance très médiocre.

Intervalle de vulnérabilité: cas d’une acquisition avec écoute

- Intervalle de temps pendant lequel deux stations peuvent émettre et provoquer une collision malgré l’écoute.

- A et B situées aux extrémités du médium, A écoute le canal, ne détecte rien, décide d'émettre à t0 .

- Soit Tp le temps de propagation entre A et B (fonction de la vitesse de la lumière , des retards introduits sur le câble par les éléments matériels : transmetteurs, répéteurs, ).

- B peut commencer à émettre entre  t0 et t0 + Tp (pour lui la voie est libre) => on a une collision.

- L’intervalle de vulnérabilité est Tp.

B) Ajournement (‘deference’)

Ajournement Persistant (Ethernet)

- Émission immédiate si la voie est libre ou dès que la trame courante est finie.

- Hypothèse de la solution: Le trafic sur la voie est faible

- La probabilité pour que deux nouvelles demandes apparaissent pendant la transmission d'une trame est faible.

Ajournement non Persistant (WIFI)

- Emission immédiate si la voie est libre. Si la voie est occupée différer la transmission comme s’il y avait collision. - Hypothèse de la solution: Le trafic sur la voie est élevé

- Si une trame a risqué d'interférer avec une autre c'est qu'il y a de la charge qui nécessite déjà d’appliquer un retard adaptatif.

C) Détection des collisions :

Par écoute de la voie

- Quand l’écoute des collisions est possible

- La stratégie d’écoute dépend du médium utilisé

- Si on a deux signaux séparés (transmit/receive) exploitation en parallèle du signal émis et du signal reçu (exemple 10 Base T).

  - Mesure de la puissance moyenne du signal.

La puissance moyenne sur la voie en cas de collision est anormale (plusieurs signaux sont superposés exemple 10 Base 2, 10 Base 5).

- L’écoute suppose l’existence d'une durée minimum de la collision permettant la détection.

- Solution type : le CSMA/CD ‘ Carrier Sense Multiple Access /

Collision Detection ’ Ethernet 802.3

Détection des collisions : Cas d’une Écoute impossible

- Réseaux radios : l’écoute des collisions est non prévue (très coûteuse ou impossible).

- A la place utilisation d'un protocole de liaison classique :

- code détecteur d’erreurs, accusé de réception positif si la trame est correcte

- délai de garde, retransmission si la trame est incorrecte

- Les collisions sont traitées comme des erreurs de transmission sur les trames.

- Solution du réseau WIFI (un protocole de base et un protocole plus sophistiqué, le CSMA/CA ‘ Carrier Sense with Multiple Access/ Collision Avoidance ‘).

802.11-WIFI : Le mode de base de détection des collisions

- L’émetteur détecte la voie libre  metteur  Destinataire Autre pendant un délai DIFS.  DIFS

- Il émet une trame Data.

- Une collision peut avoir lieu sur la

trame data. L’émetteur attend une trame DATA N de réponse de type Ack.  A - Ack doit être émis après une attente SIFS V courte baptisée SIFS.

- Si l’Ack n’est pas transmis c’est qu’il y a   ACK

eu problème. Le réseau est à nouveau partageable après DIFS.

- Pendant ce temps les autres sont en attente (indicateur NAV ‘ Network Allocation Vector ’).

802.11-WIFI : le CSMA/CA (‘ Collision Avoidance ’) avec l’échange RTS/CTS

Autre

- Après un silence DIFS l’émetteur émet DIFS un message court RTS (Request to send)

signalant qu’il veut émettre. RTS

- Le destinataire transmet une réponse SIFS courte d’acceptation CTS (Clear To Send).  CTS

- RTS-CTS réussi: la trame est transmise.  SIFS

- La collision peut avoir lieu que sur le   N message court RTS => limitation de la   DATA A durée d’une collision.

- CTS correct indique qu’il n’y a pas eu de   V collision sur RTS (détection des collisions).  SIFS

- La trame data suivie de son acquittement   ACK positif peut être échangée sans collision.

Le CSMA/CA et le problème des stations cachées et exposées

- La station cachée D qui perçoit le CTS reste silencieuse (la durée du message DATA circule dans RTS et dans CTS) RTS(A,B) 

- La station exposée C entend RTS(A,B) mais pas le CTS(A,B): C déduit qu’une transmission de C vers D ne peut interférer en B ni géner A tant que A transmet DATA (A,B).

D) Résolution des collisions :

retransmission non adaptative

La prochaine tentative après une collision est effectuée selon une distribution qui ne dépend pas du débit soumis au réseau (non adaptative à la charge).

- Exemple: Tirage aléatoire d'une durée d’attente selon une distribution statique ou même dépendante du site.

- A forte charge de toutes façons les stations provoquent de plus en plus de collisions et la voie est non régulée => écroulement.

Résolution des conflits : Réémission adaptative

La prochaine tentative après une collision est effectuée après une attente proportionnelle à la charge.

Solution centralisée : Un site d’administration mesure en permanence le trafic par observation de la voie.

- Il diffuse périodiquement ses mesures aux stations qui les utilisent pour définir un délai de retransmission adaptatif en fonction de la charge.

- Solution répartie : Chaque site se base sur des connaissances purement locales pour déterminer sa politique de retransmission.

- Excellente solution: prendre comme indicateur de charge le nombre de collisions qu'un message vient de rencontrer.

- Algorithme du retard binaire exponentiel ( BEB ‘ Binary Exponential Backoff ’ ) : deux versions très voisines de cette solution sont utilisées en Ethernet et WIFI.

Résolution des conflits:

Algorithme du retard binaire Ethernet

Retard_Binaire (nb_collision: entier)

ST : flottant :=51.2 ; fact_mult, delai : flottant ; début si ( nb_collision < 10 ) alors fact_mult := 2**nb_collision ;

sinon fact_mult := 2**10;

finsi;

délai := ST * int (random*fact_mult);

attendre (délai); fin;

Commentaires : algorithme du retard binaire Ethernet

- On attend un délai distribué aléatoirement, (random est un générateur de nombre aléatoire [0,1[).

- Uniformément distribué sur un intervalle,

- Qui double à chaque collision,

- Pendant les 10 premières tentatives.

- On évalue l’attente en nombre entiers de "slot time" ST.

(int est une fonction qui rend la valeur entière par défaut).

- On montre que cette solution est non écroulée pour moins de 1024 stations.

- On fait au maximum 16 tentatives (caractéristique non intégrée au retard binaire).

Réseaux locaux partagés

Réseaux locaux Ethernet

Historique

Niveau liaison

Ethernet 10 Mb/s

Ethernet 100 Mb/s

Ethernet Gigabit

Ethernet 10 Gigabits

Auto négociation

40

Historique Ethernet

- 0rigine R.M Metcalfe (Rank Xerox Palo Alto). Début des travaux 1973. Article CACM 1976 (Metcalfe et Boggs).

- Protocole en compétition sur coaxial à 2,94 Mb/s (1976).

- Brevet Ethernet (1977): début de l’industrialisation. 

- Norme DIX ("Digital Intel Xerox") 10 Base 5 (1980)

- Normalisation IEEE 802.3 (1983)

- 10 Base 2 (1986), 10 Base T (1991), 10 Base F (1994)

- Ethernet 100 Mb/s : 802.3u (1995)

- Ethernet gigabit/s : 802.3z/802.3ab (1998)

- Ethernet 10 Gigabits/s : 802.3ae (1999-2006)

Ethernet niveau MAC : principales caractéristiques de la version de base

-  protocole d’accès au médium en compétition.

écoute de porteuse (CSMA).

ajournement persistant (1-persistant).

détection de collisions par écoute (CD).

retransmission avec retard binaire.

destruction silencieuse des messages bruités. - sans connexion.

-  pas de fragmentation,  de reprise sur erreur, de contrôle de flux.

-  délivrance ‘au mieux’ (‘Best Effort’).

Ethernet : Notion de ‘tranche canal’

(‘ST Slot Time’ )

- Principe CSMA/CD : toute collision doit être détectée par le niveau MAC et celui-ci doit assurer la retransmission.

- ST est un délai fixé par la norme Ethernet.

- a) Dans le délai ST toute station détecte à coup sur toute collision.

- Conséquences :

- ST fixe la taille minimum d'une trame.

- Après qu’une station a pu transmettre pendant une durée au moins égale à ST, elle a acquis la voie : elle ne doit plus rencontrer de collision.

- b) Dans le délai ST toute collision est terminée (on ne poursuit pas une collision sur toute la durée d’un message éventuellement long).

Ethernet :

Fixation de ST > Délai d'aller retour

- Délai d'aller retour (‘Round Trip Propagation Delay’) A et B situées aux extrémités du réseau. Une collision sur une trame de A vers B n'est perçue en A qu'à t0 + 2 Tp 

Tp le temps maximum de propagation du signal

- Ethernet 10 Mb/s : Délai d'aller retour 2 Tp = 46,4 µs.

- ST > 2 Tp fixé à 51,2 µs =  46,4 + 4,8 µs (512 temps bit)

=> La taille minimum d'une trame Ethernet est de 64 octets (valeur fixée sans compter le préambule).

Ethernet : Le renforcement de collision (‘ brouillage ’ ‘ jam ’)

- Brouillage ("Jam") : Après détection de collision l'émetteur transmet sur le médium une information non significative. - La durée du brouillage est le plus souvent de 3,2 µs .

- Idée de durée minimum d’une collision (renforcement de collision): toute trame en collision à une durée minimum pour être détectable par tous (au moins 96 temps bits).

- Idée de limitation de la durée d’une collision à la durée maximum nécessaire à la détection de la collision plus la durée du brouillage. Le brouillage fixe la définition de ST donc la durée maximum d’une collision.

ST : Délai d'aller retour (46,4 µs)+Brouillage (4,8 µs)

Ethernet : comportement général

Ethernet : structure de la trame

- P : Préambule ‘Preamble’ : 7 octets 101010… synchro bit.

- DDT : Délimiteur début de trame ‘Start Of Frame’: 10101011 synchro octet.

- AD : Adresse Destination ‘Destination address’ (6 octets) possibilité 2 octets.

- AS : Adresse Source ‘Source Address’ (6 octets) (ou 2 octets).

- LD : Longueur des données ‘Lenght’ (802.3) ou T: Type de la trame (DIX).

- Données + Bourrage: La charge utile de 1500 octets au plus (Entête + Données + Bourrage + Code : longueur min 64 octets).

- Code: Code polynomial détecteur d’erreur (FCS ‘Frame Check Sequence’).

- S : Silence inter-trame ‘IFG Inter Frame Gap’ (9,6 micro seconde soit 96 temps bit).

Ethernet : adressage IEEE 802

- Notation : 6 groupes de 2 chiffres hexadécimaux 00-DD-01-30-C3-17 Format canonique grand boutiste sur les octets, petit boutiste sur les bits. - I/G : Adresse Individuelle/Groupe (Individuelle = 0 ; Groupe = 1)

"Broadcast" (tous les bits à 1) adresse diffusion générale FF-FF-FF-FF-FF-FF

"Multicast" G=1 + adresse de diffusion sur groupe : 01-00-5E-00-A8-76

    U/L : Adresse Universelle (unique) / Locale (non unique) (U=0 ; L= 1)

  Identifiant constructeur (‘ OUI Organisation Unique Identifier’) (RFC 1340), carte (‘ SN Serial Number ’).

  Exemple :  00-AA-00-08-C3-98 , Les trois octets de gauche 00-AA-00 désignent le constructeur INTEL, les trois octets de droite 08-C3-98 sont l’adresse unique d’une carte réseau.

Ethernet partagé : performance

  Temps de réponse pour un utilisateur :

  - Débit soumis < 50% : bon comportement , temps d’attente moyen < 1 ms.

  - 50% < Débit soumis < 80% : délai supportable < 10 milliseconde.

- Débit soumis > 80% : mauvais comportement (exemple 100 stations, débit soumis 90 % à 10 Mb/s temps d’attente moyen 10 seconde).

  Débit maximum :

  - Une idée fausse : on ne récupère pas plus de 37% de la bande passante.

- Mesure sur un Ethernet réel de 10 Mb/s avec 24 stations émettant en permanence des messages de 64 octets: taux de trafic utile 90%.

  - Trois paramètres influencent le débit maximum récupérable :

  ❘  Le nombre de stations connectées: 1 à 1024, en fait moins de 200 souhaitable.

❘  Le débit soumis par station: normalement le trafic est très sporadique avec un débit soumis en moyenne faible (un débit constant élevé n’est pas prévu).

❘  Taille des trames : effet des collisions plus important pour des trames petites, remplissage en données utilisateurs moindre pour des trames petites (64 = 46+18 14888 trames/s 5,476Mb/s , 1518= 1500+18 812 trames/s 9,744 Mb/s).

Réseaux locaux Ethernet

Ethernet:

les standards à 10 Mb/s au niveau physique

Ethernet 10 Mb/s : configuration au niveau physique

- Interface indépendante (MII "Medium Independent Interface"): à 10 Mb/s AUI : "Attachment Unit Interface" , Câble drop/"Transceiver Cable"

- Raccordement au médium (PMA "Physical Medium Attachment"): Transmetteur "Transceiver" ou MAU "Medium Attachment Unit" - Prise sur le câble (MDI "Medium Dependent Interface")

Modèle générique de découpage en couches du niveau physique ETHERNET

MII: Medium Independent Interface (optionnel)

LLC

MDI: Medium Dependent

L'interface indépendante à 10 Mb/s ("AUI : "Attachment user interface")

Alimentation, Données en émission, Données en réception Contrôle en entrée: Transmetteur disponible IDL : aucun signal.

Transmetteur indisponible CS1 : horloge demi frØquence bit Ethernet.

Erreur qualité du signal CS0 : horloge  la frØquence bit Ethernet.

(1) Signal impropre (coupure, MAU HS) (2) Collision Contrôle en sortie (Très peu Implanté).



Les différents standards de niveau physique Ethernet à 10 Mb/s

- Système de désignation physique Ethernet : A, L, B

  A : Définit la vitesse : 1, 10, 100, 1000, 10G.

  : Deux valeurs BASE : bande de base. BROAD : bande large (broadband).

  B : Définit la longueur maximum d'un segment exprimée en centaines de mètres ou définition d’un type de médium.

  Exemple : 10 BASE 2 10 Mb/s en bande de base, longueur max d'un segment 200m (environ), 100 BASE T2 100 Mb/s en bande de base sur deux paires torsadées.

- Principaux standards à 10 Megabits/s

Ethernet gros

10 BASE 5

Ethernet fin

10 BASE 2

Ethernet paire torsadée

10 BASE T

Ethernet fibre optique

10 BASE FL

10 BASE 2  Ethernet fin "Thin Ethernet” , “Thinnet"

- Spécification très voisine du 10 BASE 5.

- Version plus économique pour réseaux de stations ou de micros.

- Caractéristiques du câble coaxial fin - Diamètre 0.2 pouce 5 mm.

- Impédance caractéristique 50 Ohms.

- Longueur maximum du tronçon 185 m.

- Espacement des transmetteurs 5 m.

- Maximum de 30 transmetteurs par tronçon.

- Raccordement au câble : prise BNC (Bayonet Neil-Concellman).

     Caractéristiques de la signalisation

    10 Mégabits/seconde, bande de base, code "Manchester".

10 BASE 2  ETHERNET FIN Architecture du réseau

 

10 BASE T  Ethernet sur paires torsadées

- A partir des idées de Starlan réseau en compétition sur paires torsadées: 10 Base T est devenu le standard le plus répandu.

- Utilisation de la paire torsadée : médium économique, redéfinition des prises standards (MDI RJ45) et des transmetteurs (MAU).

- Topologie en étoile avec des répéteurs autre terminologie (concentrateurs, ‘hubs’,  répéteurs multiports, ‘ repeater hubs ’).

 

10 BASE T : signalisation

- Ethernet 10 BASE-T utilise deux paires torsadées de catégorie 3 ou supérieure.

- Paire émission TR transmit data

- Paire réception / écoute des collisions RD receive data

- Connecteur normalisé 8 broches RJ-45

- Broches 1 TD+, 2 TD- , 3 RD+, 4 inutilisé, 5 inutilisé, 6 RD- , 7 inutilisé , 8 inutilisé).

1  TD+1 TD+

2  TD-2 TD-  Construction d un c ble croisØ

3  RD+3 RD+

6 RD-6 RD-

Fonctionnement d’un répéteur multiport

- Propagation : Un signal valide arrivant sur l'un des ports du répéteur est régénéré et rediffusé sur les autres ports.

  - Restauration de l’amplitude (‘ signal strenght ’)

  - Re-synchronisation selon l’horloge du répéteur (‘ timing ’)

  - Restauration de la forme des bits (‘ symmetry ’)

- Collisions : Si deux ports sont en collision, le répéteur doit le détecter et générer un signal de renforcement

- Renforcement de collision : en cas de détection de collision entre deux entrées A et B, le répéteur génère sur tout ses ports de sortie un signal de brouillage ‘ jam ’ (une suite de 32 bits 01010). La durée du fragment, bits transmis et brouillage est de 96 bits au moins.

- Extension des fragments : si une suite de bits de taille inférieure à 96 bits circule, un répéteur doit générer à la place au moins 96 bits.

10 BASE T Fonctionnement ‘ multi segments ’ , ‘ multi répéteurs ’

- On peut mêler les standards 10 BASE 2, 10 BASE 5, 10 BASE T en respectant la contrainte de détection des collisions.

- Empiriquement on peut cascader au plus quatre répéteurs multiports et au plus cinq segments dont trois coaxiaux.

- Sinon technique précise de validation d’une architecture par évaluation du diamètre de collision.

 

- Exemple d'interconnexion de réseaux 1OBASE 2, 5 et T avec 4 répéteurs

10 BASE F : Ethernet sur fibre optique

- Utilisation d'un médium fibre optique en point a point entre transmetteurs optiques.

- Une fibre en émission, une fibre en réception.

- Câblage en étoile avec des répéteurs (hubs).

- Plusieurs variantes 10base FL (Link), 10 Base FB (Backbone), 10 Base FP (Passive).

- 10 BASE FL – Fibre 62,5/125 micromètres, émission LED, longueur d'onde 1300 nm.

- Longueur maximum d'un segment 2km.

- Nombre maximum de stations : 1024

- Solution fibre optique plus chère mais la plus résistante aux perturbations électromagnétiques ou aux écoutes.

Conclusion : Ethernet 10

- Un standard qu’on n’installe plus mais une base installée encore très importante.

- Le débit de 10 Mégabits/s reste suffisant pour la plupart des applications.

- Pas forcément nécessaire de transformer

très rapidement toutes les infrastructures sauf besoin précis (scientifique ou multimédia).

Réseaux locaux Ethernet

Ethernet:

les standards à 100 Mb/s au niveau physique

63

Standard 1OO BASE T "Fast Ethernet" "IEEE 802.3u"

- Objectif : conserver une compatibilité maximum avec le standard 10 Mb/s => Changer uniquement le débit.

- Ethernet 100 base T conserve d’Ethernet 10 tout le niveau liaison : le protocole CSMA/CD, le format des trames etc

- Modifications temporelles: ST 5,12 µs , IFG 0,96 µs.

- Niveau Physique : plusieurs standards selon les supports de communication (adaptation du nombre de paires et adaptation des codages).

100 BASE T

100 BASE X100 BASE TX

100 BASE FX

100 BASE T4 ou 100 BASE 4T+ 100 BASE T2

Ethernet 100 Base TX sur paires torsadées: architecture

- Fonctionnement avec des répéteurs 100 type II : Distance station répéteur 100 mètres, distance répéteur-répéteur 10 m.

- Répéteur Ethernet 10/100: un seul débit 10 Mb/s ou 100 Mb/s à un instant donné.

Le standard 100 Base TX: quelques éléments de niveau physique

- Utilisation de 2 paires UTP 5 norme EIA 568 avec connecteur RJ45 (également STP avec connecteur DB9).

- Gestion des signaux sur les paires comme en 10 BAS T

. une paire pour l'émission (données)

. une paire pour la réception/détection des collisions - Débit possible sur UTP5 125 Mb/s (et plus).

- Utilisation d’un niveau physique (très voisin de FDDI):

- Codage 4B/5B : Au moyen d’une table, 4 bits (‘nibble’) sont mis en correspondance avec 16 codes groupes de 5 bits, pour garantir un front tous les trois bits au plus. Les autres codes groupes de 5 bits servent pour la signalisation (3) ou sont inutilisés (11).

  - Modulation MLT3 (‘Multi Level Transmission-3’ pseudo ternaire).

Le standard 100 Base FX

- Appartient au standard 100 base X donc il est très voisin du standard 100 Base Tx.

- Fonctionnement sur deux fibres multi modes au lieu de deux paires torsadées.

- Distance maximum : 400 mètres en mode half duplex et 2000m en mode full duplex.

- Utilisation du code 4B/5B / modulation NRZI.

Le standard 100 Base T4

- Uniquement en mode half duplex avec utilisation de

4 paires UTP de catégorie 3 (ou supérieures)

-  Trois paires pour l'émission/réception (données)

-  Une paire pour la détection des collisions - Modulation à 25 Mbaud/s sur UTP3.

- Utilisation d'un code ternaire

- Code à trois niveaux: -1 , 0 , +1 (codage de ‘trits’)

- Code 8B6T ("8 bits" codés par 6 "trits").

- 3 trits représentent 3*3*3 = 27 valeurs.

- 27 valeurs différentes permettent de coder 4 bits (plus d’autres).

- On code 8 bits sur 6 symboles ternaires (2 fois 3 trits successifs).

- Débit: (25 mbaud) * 4 bits =100 Mb/s.

Le standard 100 Base T2

- Utilisation de 2 paires UTP 3 ou de qualité supérieure.

-‘Dual duplex baseband’ : on émet simultanément sur deux paires dans les deux sens. Sur une paire le signal qui circule est une somme des signaux émis dans les deux sens

-Le signal reçu est obtenu par soustraction dans le signal qui circule du signal émis.

- Utilisation d'un code à 5 niveaux (valence 5)

  - -2, -1 , 0 , +1, +2

- Code PAM 5x5 (Pulse Amplitude Modulation).

- On code 4 bits par deux symboles 5 niveaux (en parallèle sur 2 paires) - Débit: (25 mbaud) * 4 bits =100 Mb/s.

- Une norme astucieuse mais chère et sortie tardivement

Conclusion : Ethernet 100

- Le standard de base Ethernet.

- En développement important.

- Prix des cartes bon marché.

- Inconvénient important pour un réseau local d'entreprise en mode partagé =>faible extension géographique

- Utilisation plus importante en mode commuté

- Distances plus grandes.

- Inter fonctionnement entre Ethernet 10Mb/s et 100Mb/s).

Réseaux locaux Ethernet

Ethernet: les standards au Gigabit/seconde

Introduction: Ethernet Gigabit

- Refaire une multiplication par 10 du débit (1995-1998).

- Pour aller vite récupération des deux technologies: Ethernet 802.3 et Fibre Channel X3T11.

- Utiliser la technologie 0,3 microns (interfaces à bas prix).

- Créer un réseau gigabit qui apparaisse du point de vue des couches supérieures comme un réseau Ethernet habituel.

. Format des trames identique.

. Niveau MAC compatible (adresses, diffusions, ) . Administration identique (10 , 100, 1000 Mb/s).

- Versions "half duplex" et "full duplex".

Niveau MAC : Ethernet Gigabit partagé IEEE 802.3z Half Duplex

Longueur min 520 octets en 1000 base T et 416 octets en 1000 base X 7 1 2/6 2/6 2 0 - 1500 0-46 ou 0-54 4

- Format des trames inchangé (compatibilité logicielle) => Nécessité de détecter les collisions sur la trame la plus courte.

- Longueur min 512 bits à 1000 Mb/s donne un délai de détection de collision de 512 nanosecondes => trop court. - Allongement de la trame minimum au niveau physique.

- Une trame Mac de 64 octets est complétée si nécessaire par bourrage (notion d’extension de trame).

- On atteint ainsi un diamètre de collision de 200 m : les stations peuvent se trouver à 100 m d’un hub gigabit.

Niveau MAC : Ethernet Gigabit Rafales de trames (‘Frame Bursting’)

DurØe maximum (5,4 trames de durØe max)

- Transmission d’une première trame avec éventuellement bits d’extension pour acquérir la voie.

- Ensuite émission d’une rafale de trames (‘ frame burst ’) sans repasser en mode acquisition pour une durée maximum de 5,4 trames de taille maximum.

- Les silences inter trames sont garnis par des bits d’extension.

Niveau MAC 802.3x : Contrôle de flux ("Flow Control")

- Haut débit => ne pas perdre de trames par écrasement dans les tampons d’entrée du récepteur .

- Introduction dans Ethernet Gigabit d'une technique de contrôle de flux au niveau liaison (mode full duplex).

- Une solution retenue très rustique de type arrêt et attente (X-On / X-Off).

- Une trame de contrôle MAC (8808) baptisée "Pause" (0001), permet à un destinataire de demander à un émetteur de suspendre pour un certain délai ses émissions (en nombre de slots, exemple 3).

- La même trame "Pause" avec un délai nul permet de mettre fin avant terme à l'arrêt.

Niveau physique : Ethernet Gigabit

1000 Base X

❘ Standard 1000 BASE LX

- Laser ondes longues sur fibres monomodes ou multi modes (1300 nanomètres).

- Distance 550m à 3 km selon les fibres.

❘ Standard 1000 BASE SX

- Laser ondes courtes (850 nanomètres) sur fibres multi modes.

- Distance 250 à 550 m selon les fibres.

❘ Standard 1000 BASE CX

- Ethernet gigabit sur paires torsadées (2 paires STP Shielded Twisted Pairs) - Distance 200m.

Niveau physique : Codage 1000 Base X

- Origine : Fibre Channel niveau 1 FC-1

- Objectifs du codage 8B/10B NRZ (origine IBM)

=> Minimisation du bruit (des erreurs)

- Maintenir "l'équilibre" i.e. le même nombre de bits à 1 que de bits à 0.

=> Amélioration de la synchro bit

=> Détection d'erreurs

=> Séparation données/contrôles

- Pour des données normales utilisateur D-type

- Pour des données protocolaires K-type (Caractères spéciaux par exemple délimiteurs, signalisation)

Niveau physique : codage 1000 Base X

8B10B

- Code 8B/10B: Représentation des octets 8 bits par des symboles 10 bits.

- 512 symboles pour les données (2 représentations par octet)

- Quelques symboles pour la signalisation

- Les autres symboles sont invalides (permet la détection d’erreurs)

- RD "Running Disparity"

- Indicateur de la disparité entre les 1 et les 0.

- Si un groupe de bits à autant de 1 que de 0 => RD inchangée

- Si un groupe de bits à plus de 1 que de 0 => RD positive

- Si un groupe de bits à moins de 1 que de 0 => RD négative

- Chaque donnée significative à deux représentations définies par des tables :L'une en cas de RD positive, L'autre en cas de RD négative En cas de RD inchangée la norme définit un des deux codes à utiliser.

Niveau physique : codage 8B10B

Exemple

  Exemple : Le caractère spécial

  (type   K)   Délimiteur  appelé

"virgule"

Octet x'BC'  b'1011 1100'

Découpage 3 bits+5 bits 101 11100 Notation  normalisée Z: Type K ou D Virgule : K28.5 xx:DEFGH décimal .yy:ABC en décimal - Symboles émis sur 10 bits avec RD négative 001111 1010 avec RD positive  110000 0101

Niveau physique : Ethernet Gigabit 1000 Base T

  Support 4 paires torsadées de catégorie 5.

- Récupération des progrès réalisés a propos de l’Ethernet 100 - 100 Base T a montré qu’on peut transmettre à 125 Mb/s sur UTP 5.

  - 100 Base T4 a montré qu’on peut transmettre sur trois paires.

- 100 base T2 a montré que l’on peut transmettre en PAM 5 simultanément dans les deux sens.

  Transmission octets par octets

  - Encodage initial (code correcteur d’erreur FEC forward error correction)

- A chaque intervalle, transmission sur 4 paires d’un octet sous la forme de 4 symboles PAM5 (chaque symbole de valence 5 code 2 bits plus une information de code correcteur d’erreur).

  - Débit atteint 125 mbaud/s x 8 bits = 1 gigabit/s.

Conclusion : Ethernet Gigabit

- Une utilisation déjà importante dans les réseaux locaux au niveau infrastructure (‘ backbone ’).

- Cartes réseaux sur PC à un prix accessible.

- Le mode half duplex a été maintenu mais le standard a vocation a être utilisé en mode full duplex.

- Avenir de ce standard : la connexion filaire de stations de travail.

Réseaux locaux Ethernet

Ethernet: les standards à 10 Gigabits/s

82

Introduction: Ethernet 10 Gigabits

  Groupe de travail IEEE à partir de 1999. Publication de la norme IEEE802.3 ae en 2002. Fin des travaux  2006

- Objectif poursuivi: créer un réseau compatible Ethernet.

. Format des trames identique (adressage, tailles min et max, )

. Compatibilité fonctionnelle norme 802.3 (contrôle de flux, …)

  Trois particularismes

  - Version "full duplex"  uniquement.

  - Distance possible sur fibre monomode 40 km.

- Compatibilité d’une version 10G avec le réseau longue distance sur fibre optique : SONET OC-192c / SDH VC4-64C

- Niveau physique : codages X, R, W médium S, L, L4, E, T

Niveau physique: Les codages

- 10G BASE X utilise le codage 8B/10B.

- 10G BASE R utilise le codage 64b/66b.

- 10G Base W utilise comme support de communication des conteneurs SONET OC192 ou SDH VC 64 .

Niveau physique: Fibres optiques

- 10G Base S

  - Deux fibre multimodes 850 nanomètres série.

  - Distance maximum 65 mètres

  

  10G Base L4

- Deux fibre multimodes 1310 nanomètres multiplexage en longueur d’onde (utilisation du multiplexage en longueur d ’onde WDM Wavelenght Divison Multiplexing.

- Distance maximum 300 mètres                                                                                                                       

  10G Base L

- Deux fibre monomodes 1310 nanomètres

- Distance maximum 10 kilomètres  

  10G Base E

- Deux fibre monomodes 1550 nanomètres - Distance maximum 40 kilomètres

Exemples d’Ethernet 10G sur fibre

- En combinant un choix de codage et un choix de fibre.

- 10GBase-SR 850-nm serial LAN Multimode 65

- 10GBase-LX4 1,310-nm WDM LAN Multimode 300

- 10GBase-LR 1,310-nm serial LAN Single-mode 10,000

- 10GBase-ER 1,550-nm serial LAN Single-mode 40,000

- 10GBase-SW 850-nm serial WAN Multimode 65

- 10GBase-LW 1,310-nm serial WAN Single-mode 10,000

- 10GBase-EW 1,550-nm serial WAN Singel-mode 40,000

Niveau physique: Ethernet 10G Base T

- Le standard à 10 GB sur paires torsadées

- Utilisation de 4 paires torsadées UTP catégorie 6 ou 7 (Class E ou Class F).

- Distances maximum dépendantes de la paire utilisée.

- 100 m sur catégorie 7 (class F)

- 55 m sur catégorie 6 (class E)

- Mode full duplex avec annulation d’écho.

- Code PAM 10 , 10 niveaux codent 3 bits.

- Rapidité de modulation 833 Mégabaud.

- Débit 4 paires x 833 mégabaud x 3 bits/baud=10GB.

- Difficultés de mise au point.

Conclusion : Ethernet 10 Gigabit

- Encore en cours de mise au point.

- Des produits déjà diffusés.

- Pour l’instant un standard pour opérateurs ou réseaux très importants.

Réseaux locaux Ethernet

Ethernet:

L’auto négociation

Caractéristiques générales de l’autonégociation

- L’auto-négociation sert à déterminer la meilleure option possible de communication entre deux extrémités d’une voie sur paires torsadées.

- Il fonctionne par échange des capacités de communication entre partenaires Ethernet (entre deux stations connectées directement ou entre une station et un répéteur ou un commutateur).

  La négociation réalisée par un protocole situé au niveau physique.

- Uniquement définie pour les versions Ethernet paires torsadée à partir de 802.3u Ethernet 100.

  Ce protocole est exécuté à l’initialisation d’une voie de communication ou lors d’une restauration manuelle d’une liaison.

- Origine NEC Nwau, normalisation IEEE 802.3 u (1995)

Tableau des modes de communication négociables

Priorité

Type

Débit

1

10 Base T Half duplex

10 Mb/s

2

10 Base T Full duplex

2x10 Mb/s

3

100 Base TX Half-duplex

100 Mb/s

4

100 Base T4 Half-duplex

100 Mb/s

5

100 Base T2 Half-duplex

100 Mb/s

6

100 Base TX Full-duplex

2x100 Mb/s

7

100 Base T2 Full-duplex

2x100 Mb/s

8

1000 Base T Half-duplex

1000 Mb/s

9

1000 Base T Full duplex

2X1000 Mb/s

Fonctionnement de l’auto-négociation

- En 10 base T émission initiale d’une séquence d’impulsions (NLP ‘Normal Link Pulse’) puis entretien de l’état opérationnel par des NLP chaque 16 milliseconde.

- L’auto-négociation transforme à l’initialisation les signaux NLP en signaux baptisés FLP (‘Fast Link Pulse’), qui véhiculent des mots de 16 bits LCW (‘Link Code Word) qui codent le niveau de communication possible.

S0

S1

S2

S3

S4

A0

A1

A2

A3

A4

A5

A6

A7

RF

Ack

NP

  Le LCW de base

- S0 à S4 : Sélecteur de réseau local (code 00001 pour Ethernet)

- A0 : 10 Base T HD, A1 : 10 Base T FD, A2 : 100 Base TX HD, ….

- RF : Remote Fault, signalisation d’erreur à l’extrémité distante - Ack : Acquittement de réception d’un mot LCW de 16 bits reçu.

- NP : Next Page existence d’un autre mot à suivre .

- Un système distant qui possède les fonctions d’auto négociation acquitte et propose son propre niveau.

Modes de détection parallèle

- En l’absence du protocole d’auto négociation (pas de signaux FLP) possibilité de détection parallèle (‘parallel detection’):

- Si un système ne sait générer que le signal NLP le mode de communication sélectionné est le 10 Base T half duplex.

- Observation des signaux générés par le partenaire: si un partenaire génère des signaux en 100 base TX ou 100 Base T4, la forme caractéristique de ces signaux permet à un mécanisme dit de détection parallèle de se positionner quand même à 100 Mb/s.

- Existence de problèmes possibles avec l’auto négociation (sélection d’un niveau trop bas) ou problèmes avec le mode de détection parallèle.

- L’auto négociation en Ethernet gigabit est modifiée (nouveau LCW, négociation pour l’utilisation du contrôle de flux) .

Conclusion : Ethernet

- Le standard en réseau local filaire qui a effacé tous les autres.

- Un ensemble de concepts qui ont considérablement évolués. En fait Ethernet a été ‘réinventé’ plusieurs fois ce qui a assuré sa survie et son succès.

- Un avenir assuré pour ce standard: prochaine étape envisagée 100 Gigabits/seconde ?

Bibliographie

- Charles E. Spurgeon, ‘ Ethernet : the definitive guide ’ , Oreilly, 2000

- Alexis Ferréro, ‘ Les réseaux locaux commutés et ATM ’, InterEdition, 1998 - Sites web :

- Gigabit alliance

Réseaux locaux partagés

Réseaux locaux sans fils (Wireless LAN) IEEE 802.11 ‘ WIFI ’

Généralités

Niveau liaison

Niveau physique

Généralités Wifi: différentes catégories de réseaux sans fils

- 1) Réseaux personnels sans fils (WPAN)

  - Bluetooth (IEEE 802.15.1), HomeRF, ZigBee IEEE

(802.15.4), Infrarouges

- 2) Réseaux locaux sans fils (WLAN)

  - WiFi IEEE 802.11, HiperLAN, DECT

- 3) Réseaux métropolitains sans fils (WMAN)

  - Norme IEEE 802.16 (boucle locale radio) Wimax

- 4) Réseaux étendus sans fils (WWAN)

- GSM (Global Systemfor Mobile), GPRS (General Packet Radio Service), UMTS (UniversalMobile TelecommunicationSystem).

Généralités Wifi

(‘Wireless Fidelity’)

- Recherches sur les réseaux locaux sans fils depuis le début des années 1970.

- Normalisation wifi: fin des années 1990.

- Avantages du sans fil

  - Ne pas avoir à câbler un bâtiment.

- Plus de souplesse et de mobilité.

- Déploiement des réseaux Wifi

  - Réseaux domestiques.

  - En entreprise.

  - Lieux de fort passage (‘hotspots’).

- Fournisseurs d’accès sans fils WISP ‘Wireless Internet Service Provider’

Généralités WIFI:

Quelques éléments d’architecture

1) WIFI : un réseau local radio.

  - Définition sur les deux niveaux physique et liaison.

2) WIFI : deux organisations architecturales.

  - Le mode infrastructure (centralisé).



  - Le mode ad ’hoc (distribué).

3) WIFI : deux protocoles différents d’accès au médium.

  - PCF ‘Point Coordination Function’ (en coopération).

  - DCF ‘Distributed Coordination Function’ (en compétition).

  - Pouvant être utilisés simultanément par une station.

4) WIFI : différents niveaux physiques selon le débit, le codage, la bande de fréquences utilisée.

- 802.11, 802.11a , 802.11b , 802.11g, en cours 802.11n. ■ 5) Consortium de développement : WIFI Alliance

Généralités WI FI :

Le modèle de référence WIFI

Liaison

Physique

Transmission de Administration données réseau

    LLC ‘ Logical Link Control ’.  MAC ‘Medium Access Control’.

    PLCP ‘Physical Layer Convergence Protocol’.

    PMD ‘Physical Medium Dependent’.

    Administration physique (Physical Management).

    Administration MAC (MAC Management).

    Gestion de Station (Station Management).

Réseaux locaux partagés wifi

LE NIVEAU LIAISON

‘MAC Medium Access Control’

Mode ad ’hoc

Mode infrastructure

Le niveau liaison Wifi : Le mode ad’hoc (distribué)

Le niveau liaison Wifi : Le mode ‘ infrastructure ’ (centralisé)

- AP ‘Access Point’ d’accès: handover/roaming (itinérance).

‘ Distributed Coordination Function ’

- 1) Protocole en compétition avec écoute (CSMA).

- 2) Ajournement non persistant.

- 3) Détection de collisions par accusé de réception.

- 4) Retransmission sur collision (binary backoff).

- 5) Gestion de la fragmentation.

- 6) Pas de gestion de connexion.

- 7) Pas de contrôle de flux.

- 8) Pas de garantie de livraison sans erreurs.

- 9) Pas de qualité de service (en version de base)

Ecoute et ajournement non persistant

- 1) Ecouter la voie, transmettre si la voie est libre.

- 2) Si la voie est occupée choisir un intervalle d’attente aléatoire (‘backoff’) dans l’intervalle [0,CW] (CW contention window).

- 3) Décompter des intervalles de temps (tranche canal ‘Slot Time) quand le medium est libre.

- 4) Le décompte est suspendu quand le médium redevient occupé.

- 5) Quand l’intervalle d’attente devient nul et que la voie est libre commencer à émettre (une trame de données ou de contrôle par exemple RTS).

Diagramme d’écoute et d’ajournement

■ Silence inter trame (IFS Inter-Frame Spacing)

DIFS: Distributed IFS (50µs); PIFS: Point IFS(30µs); SIFS: Short IFS (10µs)

■ Fenêtre de collision CW (‘Contention Window’)

■ Tranche canal (‘Slot Time’) 20 µs

■ Attente en nombre entier de tranches  (‘Backoff’)

Transmission directe d’une trame

- Acquittement positif ACK obligatoire après un silence SIFS (protocole PAR ‘Positive Acknowledgment Retry’ ou encore ARQ Automatic Repeat ReQuest).

- Mécanisme d’écoute physique pour une autre station.

Evitement des collisions : CSMA/CA

- Echange RTS CTS (Request To Send/Clear To Send) pour une trame données.

- Utilisation des silences courts SIFS (l’échange est prioritaire)

- Acquittement positif ACK obligatoire.

- Mécanisme d’écoute virtuelle (indicateur NAV pour une autre station).

L’algorithme du retard binaire

Tentative initiale TroisiŁme tentative SixiŁme tentative

Attente = Random() * ST  (Backoff Time).

Random = Entier aléatoire uniformément distribué sur [0,CW].

CW = Entier entre CWmin CWmax qui double à chaque tentative.

ST = Valeur caractéristique du niveau physique (Slot Time).

802.11a et g : cwmin=15 cwmax=1023; 802.11b : cwmin=31 cwmax109=1023

Le niveau liaison Wifi : PCF ‘ Point Coordination Function ’

•  1) Fonctionnement en scrutation (‘polling’) par le PC (‘Point Coordinator’).

•  2) Une station émet si elle est autorisée par le PC.

•  3) Le PC sélectionne une station en plaçant son adresse dans la trame.

•  4) Les trames sont acquittées. Si l’acquittement ne revient pas le PC ou la station effectuent la retransmission.

•  5) PCF a plutôt été destiné à des échanges à qualité de service.

Le niveau liaison Wifi : PCF Protocole de scrutation

Schéma extrait de la norme 802.11

- Intervalle de répétition: mode PCF (contention free) puis DCF.

- PIFS puis trame Beacon : ouverture d’un intervalle sans collision (mode PCF)

- CF-end fin de séquence Poll Ack sous contrôle du PC.

Le niveau liaison Wifi : autre fonction Fragmentation

MSDU: charge utile

Fragment 1

SchØma extrait de la norme 802.11

Le niveau liaison Wifi:

Format de trame (MAC)

1) FC (Frame Control): version de protocole, type de trame …etc.

2) Durée / ID : Durée d'utilisation du canal de transmission.

3) Champs adresses : Une trame peut contenir jusqu’à 4 adresses (mode ad’hoc adresse 1 destination et adresse 2 source).

4) Contrôle de séquence : pour la fragmentation (numéro de fragment sur quatre bits et numéro de séquence de la trame sur douze bits).

5) Corps de la trame : charge utile d’au maximum 2312 octets.

6) FCS (Field Check Sequence): somme de contrôle de niveau MAC :  x32+ x26+ x22+ x16+ x 2+ x11+ x10+ x8+ x7+ x5+ x4+ x2 + x+ 1

Approfondissement: la zone contrôle de trame (FC)

1) Version  du protocole: Actuellement 0 en première version.

2) Type et sous type: Définition du type de la trame (2 bits + 4 bits).

3) To et From DS (Distribution System) : Trame vers ou en provenance du système de distribution (AP point d’accès). Les 2 bits à 0 mode Ad ’hoc.

4) More : Il reste des fragments à émettre (bit more de la fragmentation).

5) Retry: La trame est une retransmission d’une trame précédente erronée.

6) Power management : A 1 la station entre en mode économie.

7) More data : A 1 des données sont à émettre vers une station en économie.

8) WEP : A 1 la trame est chiffrée en WEP (Wireless Equivalent Privacy).

9) Order : Trame de la classe de service strictement ordonné.

Approfondissement: quatre cas de transmission en wifi

- Cas 1 (mode ad’hoc): Transmission directe entre deux stations (dans un IBSS).

- Cas 2 (mode infrastructure) : Transmission d’une station vers le point d’accès (qui doit ensuite relayer vers une station destinataire).

- Cas 3 (mode infrastructure) : Transmission par un point d’accès d’une trame vers son destinataire.

- Cas 4 (mode infrastructure avec réseau de distribution sans fil): Transmission intermédiaire d’une trame d’un point d’accès à un autre point d’accès.

Approfondissement: rôles des adresses MAC

- Toutes les adresses sont au format IEEE 802 sur 48 bits.

- DA (Destination Address) :  Adresse destination .

- SA (Source Address) :  Adresse source.

- BSSID : Adresse du ‘Basic Service Set’ soit l’adresse MAC de l’AP (mode infrastructure) soit l’adresse de l’IBSS (mode ad ’hoc).

- RA : adresse de l’AP destinataire (dans le système de distribution sans fils). - TA : adresse de l’AP source (dans le système de distribution sans fils).

- N/A : Non applicable.

Réseaux locaux partagés wifi

Le niveau physique

802.11 b

802.11 g

117

WIFI niveau physique : bandes de fréquences utilisées

- Bandes de fréquences “ISM ” (Industrie /Scientifique /Medicale), aucune autorisation n’est nécessaire mais l’utilisation est mal régulée (interférences).

100 Mhz

WIFI niveau physique : Principaux standards

- IEEE 802.11 (1997) : 1 et 2 Mb/s (ISM 2,4 Ghz).

- IEEE 802.11b (1999) : 1, 2, 5.5, 11 Mb/s  (ISM 2,4 Ghz)

- IEEE 802.11a (2001) : 6, 9, 12, 18, 24, 36, 48, 54 Mb/s (U-NII 5Mhz).

- IEEE 802.11g (2003) : 1,2, 5.5, 11,6, 9, 12, 18, 24, 36, 48, 54 Mb/s (ISM 2,4 Ghz) Compatible 802.11b

- IEEE 802.11n : En développement.

Réseaux locaux partagés wifi : Niveau physique

Le niveau physique wifi selon la norme 802.11b

Niveau physique 802.11b :

Principales caractéristiques

- 1) IEEE 802.11(1997) : Débits 1 Mb/s (‘Basic Rate’) et 2 Mb/s (‘Extended Rate’) selon trois codages,

  - FHSS (‘Frequency Hopping Spread Sequence’)

- DSSS (‘Direct Sequence Spread Spectrum’) - IR (Infra rouge).

- 2) IEEE 802.11 b (1999): Amélioration des codages 802.11 1997 (baptisés HR/DSSS (‘High rate’) pour atteindre les débits de 5,5 Mb/s et 11 Mb/s (Enhanced rates).

- 3) 802.11b : Adaptation du débit (technique de codage) en fonction du rapport signal à bruit (‘variable rate shifting’).

- 4) 802.11b : ‘Indication’ des distances en intérieur : 11 Mbit/s (30 à 45 m) ; 5,5 Mbit/s (45 à 75 m) ; 2 Mbit/s (75 à 100 m) ; 1 Mbit/s (100 à 300 m).

- 5) 802.11b : Utilisation de la bande ISM 2,4 à 2,4835 Ghz.

Le niveau physique WIFI 802.11 b : Format des trames DSSS

Synch (128 bits): Séquence 0101 … (128 bits entête normal, 56 bits entête court).

SFD (16 bits Start Frame Delimiter): Délimiteur début F3A0 ou 1111 0011 1100 0000

- PLCP ‘ Physical Layer Convergence Protocol ‘ .

Signal (8 bits): débit en centaine Kb/s hexa 0A, 14, 37, 6E pour 1, 2, 5,5, 11 Mb/s. Service (8 bits) : à 0.

Longueur (16 bits): de la trame en octets (pour déterminer la fin).

Header Error Check Field : CRC (16 bits) sur l’entête PLCP selon

G(X)= X**16 + X**12 + X**5 + 1

-Trame de niveau MAC avec code polynomial FCS.

WIFI 802.11b : Le découpage en canaux de la bande 2,4 Ghz

Niveau physique 802.11b :

Codages et modulations

DØbit Nb bits codØs Longueur DØbit en Modulation en b/s par symbole du symbole symboles /s

1  Mb/s 1 bit  code Barker11 bits   symboles /s1 MØga  DBPSK

2  Mb/s 2 bits  code Barker11 bits   symboles /s1 MØga  DQPSK

5,5 Mb/s 4 bits code CCK5,8 signaux 5 1symboles /s,375 MØga QPSK 11 Mb/s 8 bits code CCK118 signaux 1symboles /s,375 MØga QPSK

  DBPSK :  Differential Binary Phase Shift Keying DQPSK : Differential Quadrature Phase Shift Keying QPSK Quadrature Phase Shift Keying

  CCK : Complementary Code Keying (Optionnel PBCC Packet Binary Convolutional Coding)

Niveau physique 802.11b: Code DSSS Direct Sequence Spread Spectrum

Etalement de spectre à séquence directe 

1 0 11 0 1 1 1 0 0 0 0 1 00 1 0 00 1 11 1 0 1 1 0 1 11 0 0 0

- (Choix d’une séquenceséquence ‘Barker’) pour représenter un 1 de 11 bits   Spectre initial

(10110111000). Son complément représente un 0 (01001000111).

  Introduction de redondances

permettant la correction d’erreurs / gain de 10 décibel.

Niveau physique 802.11 b : Modulations utilisées en 802.11 b

  Débit 1 Mb/s : Modulation de phase différentielle binaire (un bit par intervalle) (‘DBPSK Differential Binary Phase Shift Keying’).

 Bit 0  Bit 1

Changement Changement de de phase 0  phase Pi (180 )

  Débit 2 Mb/s : Modulation de phase différentielle de porteuses en quadrature (deux bits par intervalle). DQPSK Differential Quadrature Phase Shit Keying.

Bits 11 (Pi/2 90 )

Bits 00 (0)  Bits 01(Pi 180 )

Bits 10 (3pi/2 270 )

Niveau physique 802.11b : Code CCK

‘Complementary Code Keying’

  Exemple du code CCK 11 Mb/s : on génère des symboles de 8 signaux DPSK (mot de code de 8 signaux pouvant avoir quatre phases différentes).

  Première étape : 8 bits (d1, d2, d3, d4, d5, d6, d7, d8) à transmettre génèrent 4 valeurs de phase Φ1 , Φ2 , Φ3, Φ4 égales aux valeurs des dibits, (d1, d2) (d3, d4) (d5, d6) (d7, d8). (les phases Φi sont codées 0, 1, 2, 3).

  Seconde étape : les quatre phases Φ1 , Φ2 , Φ3, Φ4 génèrent les 8 phases

(Ψ1 , Ψ2, ., Ψ8 ) codées 0, 1, 2, 3 des huit signaux QPSK d’un symbole transmis (comme dans un code linéaire).

...

Réseaux locaux partagés wifi : Niveau Physique

Le niveau physique wifi selon la norme 802.11g

Niveau physique 802.11g : Principales caractéristiques

  1) Héritage 802.11a (2001) :

- Utilisation de la solution OFDM (‘Orthogonal Frequency Division Multiplexing’) avec les mêmes modulations (DBPSK, QPSK et QAM).

  - Débits repris en 802.11g DSSS-OFDM: 6, 9, 12, 18, 24, 36, 48, 54 Mb/s

  2) Compatibilité 802.11b (1999) :

  - Utilisation de la bande ISM 2,4 à 2,4835 Ghz.

- Utilisation des standards  802.11b ERP-DSSS: 1, 2 ERP-CCK: 5.5, 11 Mb/s (ERP Layers ‘Extended Rate Physical layers’ ensembles de codages/modulations).

- 3) Codage/modulation optionnels: CCK/OFDM PBCC/DPSK 

ERP-OFDM: 6, 9, 12, 18, 24, 36, 48, 54 et ERP-PBCC: 5.5, 11, 22, 33Mb/s

  4) 802.11g (2003): Adaptation du débit aux conditions de transmission

  5) 802.11g: distances de 40m à 140 m pour des débits de 6 à 54 Mb/s

Niveau physique 802.11g : OFDM Orthogonal Frequency Division Multiplexing

  1) Technique majeure dans les transmissions numériques (années 1960)

  2) Applications multiples: Radio numérique (DAB Digital Audio Broadcasting),

Télévision numérique hertzienne DVB-T (Digital Video Broadcasting - Terrestrial, Accès aux réseaux numériques par le téléphone filaire ADSL (Asymmetric Digital Subscriber Line).

  3) FDM Multiplexage fréquentiel : utilisation d’un découpage en sous canaux

=> OFDM = modulation à porteuses multiples

  - Modulation dans chaque sous canal minimisant les interférences entre canaux.

- Solution au problème des trajets multiples dus aux réflexions: canaux étroits et intervalles de garde (91 ns avec écho 500ns ou 3200 ns + garde de 800 ns).

  4) O Orthogonalité: Espacer très régulièrement les canaux

- Les porteuses forment un ensemble orthogonal qu’il est facile de séparer ψk(t) =ejkωt;∫ψk(t)ψ*l (t) dt =0  si k≠ l ;  =  T  si k = l

- 5) Utilisation de circuits spécialisés de transformée de Fourrier (pour la modulation dans les sous canaux).

  6) C pour Codage (COFDM): Entrelacement des bits, Réservation de sous canaux pour transmettre des informations de redondances => correction d’erreurs.

WIFI 802.11g : Le découpage d’un canal OFDM

  48 sous canaux de 312,5 khzDonnØes   Porteuses pilotes 4de 312,5 khz sous canaux

  Canaux de données (et de redondances): 48

  Données codées à l’émission au moyen d’un code correcteur d’erreurs. Selon les débits ½ ou 1/3 ou ¼ des canaux sont utilisés pour la redondance de données.

- Sous canaux servant à la transmission de porteuses ‘pilotes’: 4

  ❘  On y émet des séquences de données fixes.

  ❘  Utilisées pour évaluer les délais de propagation et les interférences de symboles.

Niveau physique 802.11g :

Codages et modulations en OFDM

DØbit binaire

DØbit par sous canal

Bits codØs par symb

DØbit en M symboles /s

Code (FEC)

Modulation

6 Mb/s

0,125 Mb/s

0,1875 Mb/s

0,25 Mb/s

1 bit

12 Ms/s

24/48

BPSK

9 Mb/s

1 bit

12 Ms/s

36/48

BPSK

12 Mb/s

2 bits

24 Ms/s

48/96

QPSK

18 Mb/s

0,375 Mb/s

2 bits

24 Ms/s

72/96

QPSK

24 Mb/s

0,5 Mb/s

4 bits

48 Ms/s

96/192

16-QAM

36 Mb/s

0,75 Mb/s

4 bits

48 Ms/s

144/192

16-QAM

48 Mb/s

1 Mb/s

6 bits

72 Ms/s

192/288

64-QAM

54 Mb/s

1,125 Mb/s

6 bits

72 Ms/s

216/288

64-QAM

FEC : Forward Error Correction  QAM : Quadrature Amplitude Modulation

WIFI 802.11g : Le format de trame 

DSSS-OFDM (pur 802.11g)

  PPDU (PLCP PDU): Une unité de protocole de niveau physique.

  L’entête PLCP est transmise à 6 Mb/s.

  Préambule: Synchronisation pour une transmission OFDM.

- Zone signal (24 bits): le débit de transmission utilisé pour la zone données et sa longueur (un symbole de 4 µs à 6 Mb/s). La zone service est de 2/3 de symbole soient 16 bits (inutilisée).

- La zone de données contient une trame de niveau MAC d’une longueur maximum de 2346 octets.

- A la fin TAIL est une zone de silence de 6 micro secondes.

WIFI 802.11g : Le format mixte d’une trame compatible 802.11b

- PSDU (PLCP SDU): la charge utile d’une trame au niveau physique après le préambule et la zone PLCP comme en 802.11b à 1 Mb/s (la partie signal de la zone PLCP code par un débit à 3 Mb/s tous les débits OFDM).

- Les deux premières zones sont toujours émises à 6 Mb/s:

- Long Sync (Long Training Sequence) est une séquence de synchronisation de deux fois 4 micro seconde plus un intervalle de garde.

  - OFDM Signal définit le débit et la longueur pour la partie OFDM Data Symbols.

- Data symbols: la partie MAC habituelle suivie de 6 µs de silence (signal extension).

Liste des autres standards 802.11

- 802.11c : Protocole de réalisation des ponts 802.11

- 802.11d : Harmonisation internationale des réseaux 802.11.

- 802.11e : Qualité de service en wifi (transmission de la voix et de la vidéo).

- 802.11f : Itinérance entre AP (‘roaming’).

- 802.11h : Gestion de la bande 5 Ghz en Europe réglementation fréquences, relation avec HiperLAN2 .

- 802.11i : Amélioration de la sécurité.

- 802.11j : Adaptation à la réglementation japonaise.

WIFI : Conclusion

- Avantages

- Supprime les câblages (construction ‘ ad-hoc ’).

- Débit acceptable pour un grand nombre d’applications.

- Inconvénients

- Surcharges protocolaires (11 Mb/s => 6,38 Mb/s réels).

- Problèmes des transmissions hertziennes.

  - Distances assez faibles, Interférences

- Problèmes de sécurité

- Mise en œuvre de l’itinérance entre cellules (Roaming)

- Qualité de service (téléphone sur wifi).

Bibliographie Wifi

- Documents web

- Normes relatives au Wifi.

- Davor Males, Guy Pujolle ‘Wifi par la pratique’ , Eyrolles, 2002

- Mustafa Ergen, ‘IEEE 802.11 Tutorial’, Université de Californie à Berkeley, Juin 2002

Réseaux locaux

Réseaux locaux commutés

"Lan Switching"

Notions générales.

Techniques de commutation.

Techniques de routage.

Réseaux locaux virtuels.

Commutation de réseaux locaux

Notions générales

Besoin de réseaux locaux commutés

Nombreuses limitations du mode Ethernet partagé (Ethernet unidirectionnel ‘ Half duplex ’)

- Performances en débit : Pour des grands réseaux (milliers de stations) et de gros volumes de données (accès fichier, multimédia).

- Difficultés d’extension en distance: problème des collisions.

- Sécurité : tout message est accessible par toutes les stations.

- Problème essentiel du mode partagé: mode diffusion générale de tous les messages (mode ‘ promiscuous ’), tous les tronçons sont reliés par des répéteurs donc toutes les stations voient passer toutes les trames point à point, toutes les diffusions, toutes les collisions, toutes les erreurs …

La dégradation des performances et de la sécurité a conduit progressivement à une inadaptation de l'architecture partagée.

Évolution historique (1) :

répéteurs, ponts

Dispositifs pour améliorer les réseaux Ethernet

- Répéteur ou ‘ hub ’ (pour mémoire) : recopie de niveau physique, bit à bit des informations de tronçon à tronçon (propre au mode partagé).

- Pont (‘ bridge ’) : historiquement un matériel de connexion entre deux réseaux locaux agissant en recopiant toutes les trames d’un tronçon sur l’autre (agit au niveau trame par exemple en stockage et retransmission)

=>  Ne propage pas les erreurs ou les collisions : limitation des domaines de collision à chaque réseau local).

Évolution historique (2) : ponts filtrants, commutateurs

- Ponts filtrants (‘filtering bridges’) : Historiquement la première version de la commutation des réseaux locaux: un pont filtrant agit entre deux tronçons et ne laisse passer que le trafic devant transiter d'un tronçon à l'autre (‘forwarding’) => Les diffusions s'étendent encore à tous les tronçons.

  Commutateur de réseau local (‘lan switch’) : Un dispositif capable de commuter un grand nombre de tronçons de réseaux locaux (8, 16 , 32 ) de standards éventuellement différents.

 Commutateur de réseaux locaux : architecture en couches, routage

Commutateurs de réseaux locaux: Le fonctionnement ‘ transparent ’

- Transparence (‘Transparent Bridges/Switches’)

On branche physiquement une configuration de commutateurs et de stations quelconque et l’ensemble doit s'autoconfigurer sans aucune intervention humaine (fonctionnement ‘ plug and play ’).

- Apprentissage ‘a posteriori’ (‘Backward Learning ’) :

A chaque arrivée de trame sur un port, les commutateurs notent dans la table de routage l’adresse d’émission avec son port.

-  A l'initialisation les tables de routage sont vides.

-  Toutes les trames circulant sur les tronçons reliés à un commutateur sont écoutées.

-  Les adresses sources et les ports sont notés dans la table.

-  Si la destination d’une trame à relayer n'est pas connue, la trame est diffusée sur tous les ports pour atteindre son destinataire.

-  Si une destination est connue la trame est recopiée sur le seul port de l’adresse destination sauf si c'est le même port que celui de la source.144

Commutateurs de réseaux locaux:

Exemple de l’apprentissage

- Trame C vers D : le commutateur 1 diffuse sur les ports 1, 2  et apprend que la station C est du coté du port 3. La trame est délivrée à D.

- Trame B vers C : le commutateur 1 ne retransmet pas la trame et apprend que la station B est du coté du port 3. La trame est délivrée à C.

- Trame F vers A : les commutateurs 1 et 2 reçoivent et diffusent. Le commutateur 2 apprend que F est du coté du port 2 et le commutateur 1 que F est du coté du port 2. La trame est délivrée à A.

Commutateurs de réseaux locaux: un peu de terminologie

Selon le point de vue par lequel on considère le dispositif ou selon ses fonctions.

- Commutateur de réseaux locaux "Lan switch"

- Pont (par analogie des fonctions) "Bridge"

- Commutateur de niveau 2 "Layer 2 switch"

- Commutateur multi-niveaux (2 niveaux supportés, LAN et IP ou LAN et ATM) "Multi layer switch"

- Proxy LAN emulation client" Proxy LEC " ou Dispositif de périphérie (d'un réseau ATM) " Edge device "

Mode Ethernet Bidirectionnel (1)

(‘ Full Duplex ’)

- Rappel Mode Ethernet partagé : protocole à l'alternat

"half duplex" soit on émet soit on reçoit. En 10 BAS T connexion avec deux paires. Paire émission TX + paire réception RX. RX sert en écoute de collision si TX émet) sinon RX reçoit seule.

- Avec l’utilisation d'un commutateur Ethernet et avec une seule station par port : pas de collisions

=> Possibilité de suppression de la gestion des collisions.

Mode Ethernet Bidirectionnel (2)

(‘ Full Duplex ’)

- Modification de l'interface ethernet pour utiliser les deux paires simultanément en transmission



- On connecte directement TX sur RX en mode bidirectionnel.

- Reste le format des trames et les techniques de communication physique.

- Notion de carte et de port Ethernet "full duplex" avec débit double de 2 fois 10 Mb/s ou 100 Mb/s ou 1 Gb/s (10 Mb/s émission 10 Mb/s réception).

 Commutation de réseaux locaux

Techniques de commutation

Commutation en mémoire partagée (en stockage et retransmission)

- Terminologie anglaise: ‘ shared memory ‘ ’

- La trame entrante est entièrement reçue et stockée dans la mémoire.

- 2 Le module de commutation extrait l'adresse de destination.

- 3 L'adresse est envoyée à la table de routage.

- 4 Le résultat de la recherche est retourné.

- 5 L'adresse du port sortie est propagée

- 6 La trame est renvoyée à partir de la mémoire sur le port de sortie approprié.

  Problème: le retard de commutation.

Organe de   Table de

commutation  3  routage

"Switching "Lookup engine" 4 table"

Commutation à la volée

lit le début de trame etl'adressecontinue d'arriver.‘Cut through’, ‘On the fly’, ’fragment free’, ’fast forward’.

- 2 L'adresse est envoyée à la table de routage.

- 3 Le résultat de la recherche est retourné.

- 4 Le module de commutation renvoie la trame sur le port de sortie dès que possible (de préférence avant qu'elle ne soit entrée totalement).

- Problèmes : tests de correction de la trame et conflits d’accès aux ports de sortie.

Organe de   Table de

commutation  3  routage

"Switching "Lookup engine" 4 table"

Techniques pour la commutation à la volée : commutation spatiale

- Rappel commutation spatiale

- Utilisation d'aiguillages bâtis   5 autour de circuits intégrés   6 assemblés en matrice.

- Retard de commutation très faible et commutation en parallèle possible.

Commutation spatiale: Gestion des conflits d'accès par files d'attente.

- Exemple : Kalpana EPS 1500 2-15 ports 10BAS2, 10BAST, 10BASFL, AUI, 1700 adresses par port, 6000 adresses par commutateur.

- "EPP   Ethernet   Packet Processor” Processeur de ports d'entrée/sortie avec gestion de tampon (256 trames 1518 octets)

- (1) Port A: trame à destination de D

-  Port D occupé en sortie par B (2)

-  EPP A stocke sa trame en entrée

- (1) Port A: trame à destination de D

-  Autre cas (3): le Port D est occupé en entrée (Ethernet half duplex impossible de sortir)

-  Le port D stocke une trame commutée dans ses tampons de sortie (4).

Architecture de commutateurs à bus

- Pour N ports de communication, utilisation d'un bus haut débit qui assure la fonction de commutation.

- Nécessité de tampons pour traiter les conflits d'accès.

 

- Gestion des adresses et des files d’attente au niveau des cartes de gestion de port.

Techniques pour la commutation à la volée: commutateurs de cellules à bus

Architecture de commutateur type ATM

- Utilisation d’une architecture existante à commutation de cellule (en anglais ‘ cell backplane switch ‘).

- Découpage d’une  trame en cellules courtes de taille fixe (cellule ATM 53 octets dont 48 de charge utile).

- Chaque cellule est étiquetée avec un entête qui définit le port de sortie.

- Les cellules sont commutées puis stockées dans les tampons du port de destination.

- La trame est réassemblée à partir de ses cellules et transmise.

Comparaison des deux types d’architectures

- En stockage et retransmission

-  On examine la trame en entier.

-  On peut détecter tous les cas de trames erronées.

Seules les trames correctes sont relayées.

-  Le temps de commutation est plus important.

- En commutation à la volée

-  Seuls les premiers octets sont stockés.

-  La trame est passée au destinataire sans examiner la fin. - Certaines trames en erreur peuvent être relayées.

-  Le retard de commutation d’une trame est plus faible.

Commutation de réseaux locaux

Techniques de routage

Position du problème de routage

- En présence d’un ensemble de commutateurs de réseaux locaux interconnectés: comment trouver le chemin qui permet d’aller d’un point à un autre.

- Construction pour chaque commutateur d’une table de routage (‘ forwarding data base ’)

 

- Rappel: volonté d’auto configuration automatique du routage au moyen de techniques d’apprentissage

Problème de l'existence de deux ponts en parallèle: la tempête de diffusions

- Trame en diffusion générale adresse FF:FF:FF:FF:FF (par exemple protocole ARP, B routeur veut apprendre l’adresse de A) : A reçoit mais les deux commutateurs 1 et 2 reçoivent aussi par leur port 2 cette diffusion et selon la règle répercutent la trame sur le réseau 1 par leur port 1.

- Le commutateur 1 reçoit alors une diffusion du commutateur 2 sur son port 1 et doit donc replacer cette trame sur le réseau 2 par son port 2 (il en est de même pour le commutateur 2).

- Les trames en diffusion vont donc circuler indéfiniment entre les commutateurs (notion de tempête de diffusion ‘ broadcast storm ’)

Problème de l'existence de deux ponts en parallèle: l’instabilité des tables

- Trame de A vers B: le commutateur 1 apprend que la station A est accessible par son port 1.

- Mais les deux commutateurs 1 et 2 reçoivent par leur port 1 et répercutent la trame sur le réseau 2 par leur port 2. B reçoit.

- Le commutateur 1 reçoit une seconde fois la trame sur son port 2 et donc considère que la station A est accessible par son port 2 ce qui est faux. Le commutateur 2 fait la même erreur.

- Les communications s’enchaînent et les tables de routage oscillent en permanence.

Le routage par arbre couvrant :

principes généraux (1)

- La norme 802.1 D définit le protocole de routage par arbre couvrant : STP‘ Spanning tree protocol ’.

- La solution la plus immédiate au problème des circuits : n'avoir qu'un seul chemin pour aller d'un point à un autre au moyen de commutateurs de réseaux locaux.

- Soit le graphe dont les sommets sont les commutateurs et les arcs sont les tronçons de réseaux locaux: pour n'avoir qu'un seul chemin d'un point à un autre du graphe on utilise un arbre couvrant.

- L'arbre couvrant est construit automatiquement par dialogue entre les commutateurs: utilisation de trames Hello et BPDU ‘ Bridge Protocol Data Units ’ (Radia Perlman 1992).

Le routage par arbre couvrant :

principes généraux (2)

- Principe de routage: en fonctionnement normal, pour aller d’un point à un autre on utilise l’arbre. On va d'un commutateur à la racine puis de la racine à un autre commutateur ce qui définit un chemin unique.

- Certains chemins sont abandonnés. Ils ne peuvent servir que sur panne et reconfiguration du réseau avec un autre arbre.

couvrant : Étape 1

- Élection du commutateur racine de l’arbre Le commutateur de plus faible priorité puis de plus faible adresse mac est élu par échange de messages.

Priorité : 0 à 32768 définie par configuration

Identifiant unique: adresse MAC unique de l’un des ports.

En réunissant les deux notions: Identificateur de pont

(BID ‘ Bridge ID ’): priorité (2 octets), adresse MAC (6 octets)

Exemple: priorité 32768 (8000 en hexadécimal), adresse MAC 00:A0:D6:13:43:65, identificateur du commutateur pour les comparaisons 8000:00A0:D613:4365.

couvrant : Étape 2

Élection du port racine de chaque commutateur

- Pour chaque commutateur on doit déterminer un port unique qui le connecte à la racine: le port racine (‘ root port ’).

- On détermine tous les chemins du commutateur vers la racine

- Pour chaque chemin on calcule le coût du chemin à partir d’un coût attribué à chaque lien (chaque tronçon de réseau local).

- On choisit le port racine comme celui de plus court chemin et en cas d’égalité de plus faible priorité (selon une  priorité définie par configuration).

couvrant : Étape 3

- Élection du port désigné

- Un tronçon est possiblement connecté à la racine par plusieurs commutateurs (plusieurs ports de commutateurs).

- On doit déterminer l’un de ces ports de commutateur comme port  ‘ désigné ’. C’est un port unique qui permettra au tronçon de communiquer avec la racine.

- On sélectionne comme port désigné celui de chemin le plus court jusqu’à la racine (puis celui dont l’adresse MAC est la plus petite).

- Les autres ports sont bloqués.

Approfondissements : coûts des différents types de réseaux locaux

Débit

Coût Recommandé

Intervalle de coût recommandé

4Mbps

250

100 à 1000

10Mbps

100

50 à 600

16Mbps

62

40 à 400

100Mbps

19

10 à 60

1Gbps

4

3 à 10

10Gbps

2

1 à 5

Approfondissements : états d’un port

- Les ports participants à l’algorithme de l’arbre couvrant peuvent être dans cinq états:

- Listening - Écoute : émet/reçoit des BPDU pour la construction de l’arbre mais ne relaye pas les trames.

- Learning - Apprentissage : apprend l’existence d’adresses MAC mais ne relaye pas les trames.

- Blocking - Bloqué : en écoute uniquement des trames de type BPDU, ne relaye pas les trames normales.

- Forwarding - Relais : port qui émet et reçoit des trames de la racine.

- Disabled - Déconnecté : port sans aucune activité.

Approfondissements : un exemple de fonctionnement 

Étape 1

- Étape 1 : Élection du commutateur racine avec les données suivantes 

Commutateur A : Priorité=10 , MAC=00B0D7000001, ID=000A00B0D7000001

Commutateur B : Priorité=27 , MAC=00B0D7000002, ID=001B00B0D7000002

Commutateur C : Priorité=32768 , MAC=00B0D7000003, ID=800000B0D7000002

- On élit le commutateur A.

Approfondissements : un exemple de fonctionnement 

Étape 2

- Étape 2 : Élection des ports racine avec les données suivantes

Commutateur A : Port 1 Coût 4 Priorité 128, Port 2 Coût 19 Priorité 128 Commutateur B : Port 1 Coût 4 Priorité 128, Port 2 Coût 100 Priorité 128

Commutateur C : Port 1 Coût 19 Priorité 128, Port 2 Coût 100 Priorité 128

- Commutateur B Chemin de B à A: Par le port 1 coût 4, par le port 2 coût 119 donc port 1 moins cher port racine.

  Commutateur C Chemin de C à A: Par le port 1 coût 19, par le port 2 coût 104 donc port 1 moins cher port racine.

Approfondissements : un exemple de fonctionnement 

Étape 3

- Étape 3 : Élection des ports désignés avec les données suivantes

Tronçon 1000 : Commutateur A Port 1 Port désigné commutateur A racine

Tronçon 100 : Commutateur A Port 2 Port désigné commutateur A racine

Tronçon 10 : Commutateur B Port 2 coût 4, et Commutateur C Port 2 coût 19. Le coût le plus faible gagne. Le port 2 commutateur B est désigné. Le port 2 commutateur C n’étant pas désigné est bloqué.

Conclusion : construction de l’arbre couvrant

- La principale conséquence de la méthode de routage par arbre couvrant est qu’il ne sert à rien de créer des chemins redondants pour améliorer les performances => on ne garde qu ’un seul chemin actif les autres sont bloqués.

- Les seules redondances de chemin utilisables le sont pour des objectifs de sûreté de fonctionnement.

Annexe: ponts en routage par la source "Source routing bridges"

- La solution par arbre couvrant optimise mal les ressources offertes par les différents commutateurs.

- Solution différente au problème de routage adoptée par IBM pour les boucle à jeton et utilisée uniquement dans ce cas

- Chaque station émettrice doit connaître la topologie d’ensemble du réseau des commutateurs.

- Pour chaque trame transmise l’émetteur place dans la trame la liste des commutateurs à traverser.

- On peut avoir plusieurs routes pour aller d’un point à un autre et optimiser les communications.

- => Allongement des tailles maximum de trame possible uniquement pour les communications entre commutateurs.

Commutation de réseaux locaux

Les réseaux locaux virtuels

Position du problème des réseaux locaux virtuels

- Création de "sous réseaux locaux" regroupant des stations sur une base logique et non topologique.

- Les groupes cohérents indépendamment de la localisation géographique des stations forment des réseaux locaux virtuels ou VLAN ‘ Virtual LAN ’.

- Principe fondamental: ne permettre les communications entre stations qu’à l’intérieur d’un réseau virtuel.

- Un VLAN définit un sous réseau fermé de stations, un domaine de collision, un domaine de diffusion générale et de diffusion sur groupe.

- Pour communiquer entre deux réseaux virtuels il faut passer par des stations appartenant aux deux VLAN et utiliser le routage de niveau réseau => dans un système de VLAN, il doit donc être possible pour une station d’appartenir à plusieurs VLAN.

Différentes catégories de VLAN VLAN de type 1 : par ports

- Les stations connectées à un même port d’un commutateur font obligatoirement partie du même VLAN.

- Simplification de la gestion des VLAN: le numéro de VLAN est associé au numéro de port par l’administrateur réseau (notion de VLAN ‘ port based ’)

- La sécurité est excellente: toutes les stations sur un tronçon peuvent communiquer parce qu’appartenant au même VLAN.

 

Différentes catégories de VLAN VLAN de type 2 : par adresses MAC

- Chaque station caractérisée par son adresse MAC peut appartenir à un VLAN donné (notion de VLAN ‘ address based ’).

- Un administrateur doit décider l’affectation d’une station à un VLAN.

- Le numéro de VLAN doit apparaître dans la table de routage.

 

Différentes catégories de VLAN

VLAN de type 3 : par adresses réseaux

- Chaque station est également caractérisée par son adresse IP.

- Si le commutateur de réseau local analyse les charges utiles des trames et qu’il s’agit de paquets IP, une station peut appartenir à un VLAN donné sur la base de son adresse IP (notion de VLAN ‘ network address based ’).

- L ’administrateur système doit définir les VLAN par des ensembles d’adresses IP ou des plages d’adresses IP (des sous réseaux IP).

Autres possibilités de définition des VLAN (si l ’on analyse les charges utiles).

- Par type de protocole destinataire.

- Par numéro de port TCP.

- Par identificateur de compte utilisateur (login par exemple en telnet).

- ….

Fonctionnement des VLAN Solution des messages de signalisation

- Les   commutateurs   échangent   des messages   de signalisation (courts) comportant une adresse MAC et le numéro de réseau virtuel associé pour mise à jour des tables de routage.

- Un message de signalisation est généré lors de la mise sous tension d'une station et propagé à tous les commutateurs du réseau.

- Les tables de routage sont échangées périodiquement.

- Problèmes de performances si le réseau est grand :

- Surcharge d’échanges de messages de signalisation

- Taille des tables de routage et coût de la recherche en table.

Fonctionnement des VLAN: Solution de l’estampillage de trames

La norme 802.1 Q (‘ Frame tagging ’)

- Estampillage: ajouter à la trame Ethernet (après l’adresse source) des informations (4 octets) définissant le VLAN de l’émetteur.

  8 octets  8 octets  4 octets 2 octets 42  1500 octets

Adresse Adresse VPID Tag Control Information Longueur/ DonnØes  destination source Ethertype 802.1p/Q Ethertype .

- Solution de VLAN par ports: Pour éviter les problèmes en cas de diffusion un seul VLAN est défini par port (la solution ne concerne que les VLAN de type 1).

  Connaissance des commutateurs: VLAN d’appartenance des stations qui lui sont connectés (en fait VLAN des ports du commutateur).

- Utilisation des estampilles: uniquement pour les échanges entre commutateurs ce qui évite les problèmes dus au fait de rallonger la taille maximum de la trame Ethernet de 1518 à 1522 octets.

Approfondissement: signification des différents champs

CFI

- Champ VPID (‘VLAN Protocol Identifier’): Code ETHERTYPE fixé à 0x8100.

- Champ UP (‘ User Priority ’): 3 bits permettant de définir 8 niveaux de priorité pour une trame (sans rapport avec les VLAN mais introduit à propos d ’une modification du format de la trame Ethernet).

- Champ CFI (‘ Canonical Format Identifier ’): Indique pour le routage par la source que le format est standard.

- Champ VID (‘Vlan Identifier’): Indique pour quel VLAN circule la trame (12 bits).

Approfondissement: fonctionnement de base de l’estampillage de trames:

- Réception de trame non estampillée: le commutateur affecte le numéro de VLAN du port d’arrivée (ou un numéro par défaut en l’absence de configuration).

- Réception d’une trame estampillée: générée soit par un commutateur 802.1 Q soit par une station capable de générer le format 802.1Q. Le commutateur considère le VLAN de

l’estampille (VLAN pour lequel circule la trame)

- Décision de routage (‘ forwarding decision ’)

- Trame Broadcast, Multicast et Unicast destinataire encore inconnu: la trame est renvoyée sur tous les ports ayant même VLAN que la trame.

- Trame Unicast de destinataire connu: la trame est renvoyée sur le port destinataire si le VLAN du port correspond au VLAN de la trame.

- D’autres stratégies propriétaires peuvent être implémentées par des commutateurs pour des VLAN par adresses.

Conclusion :avantages et inconvénients des réseaux locaux virtuels

- Avantages des réseaux virtuels:

- Améliorer la sécurité en limitant la circulation des trames (totale indépendance des trafics sur un câblage commun).

- Améliorer les performances en limitant l’étendue des diffusions au réseau virtuel d’appartenance de l’émetteur.

- Améliorer la gestion de la configuration du réseau: définition des groupes d'utilisateurs sans se soucier de l'endroit ou ils sont connectés.

- Inconvénients des réseaux virtuels:

- Lourdeur de l’administration.

- Contrainte des mécanismes de sécurité sur les usagers.

- Ralentissement des communications entre réseaux virtuels.

Commutation de réseaux locaux

Conclusion

183

locaux: Avantages (1)

- Organisation : S’adapte à toute topologie existante, organisée par tronçons de réseaux, en reliant des ensembles de matériels dispersés géographiquement sur des tronçons de réseaux locaux séparés.

- Extension en distance: On peut s'affranchir des contraintes de distance maximum des réseaux locaux par des liaisons spécialisées entre commutateurs.

- Extension en performances:

  - Limitation du trafic aux tronçons concernés ,

  - Limitation des domaines de collision ,

  - Possibilité de limitation des diffusions avec les réseaux locaux virtuels.

- Sécurité : On peut interdire sélectivement le franchissement des commutateurs. En particulier le mode écoute générale des réseaux locaux ("promiscuous") qui permet beaucoup de piratage peut-être très réduit avec les réseaux locaux virtuels.

locaux: Avantages (2)

- Tolérance aux pannes : Approche très tolérante puisqu'elle sépare différents tronçons qui peuvent s'arrêter séparément (possibilité de traiter par exemple le problème des avalanches ou tempêtes de diffusion).

- Interconnexion de réseaux locaux hétérogènes : Possibilité de supporter plusieurs standards de réseaux locaux ayant des formats de trames voisines (par exemple type IEEE 802) en résolvant néanmoins des problèmes non négligeables d'hétérogénéité.

- Adressage (unification autour de l’adressage IEEE 802)

- Débits 802.3 10 Mb/s , 100 Mb/s 802.5 16 Mb/s ("Token ring") 802.11

- Taille maximum des trames 1500 ou 4500 octets … Segmentation non prévue au niveau liaison.

- Coûts: plus importants que pour les répéteurs mais très supportables et en diminution constante.

locaux: Inconvénients

- Retards : Lors de la traversée des commutateurs.

- Limitation dues aux tailles des tables de routage : le nombre des adresses utilisables n’est pas illimité (existence de tables dont la taille ne peut-être arbitraire).

- Limitation du débit supporté : un commutateur peut entrer en surcharge ou en congestion en cas de pic de trafic => Nécessité d’assurer un dimensionnement correct d'une architecture de commutateur.

- Une administration un peu plus complexe : malgré le mode transparent en cas d’utilisation des réseaux virtuels.

Ensemble d'inconvénients faibles en regard des avantages


648