Sie sind auf Seite 1von 146

Unite dEnseignement L3 :

ecommunications

Introduction aux tel


Gilles Menez
Universite de Nice Sophia-Antipolis

Departement
dInformatique
email : menez@unice.fr
www : www.i3s.unice.fr/menez

20 fevrier
2012: V 1.1

c Gilles Menez


Les reseaux
dordinateurs

Reseaux
dordinateurs

La phase de t
el
ephonie a demarr
e depuis plus de 100 ans,

Lelectronique
permet une numerisation
des donnees,
,

Les ordinateurs deviennent  realistes

Il est temps que les reseaux


dordinateurs existent !

c Gilles Menez


Les reseaux
dordinateurs
Les phases du computing

Les phases du computing


On est encore dans une phase ou` les ordinateurs et leurs usages continuent

devoluer
: Dou` vient-on ?
40 et le premier
Le premier ordinateur est invente a` la fin des annees
50.
calculateur est commercialise durant les annees

A partir de ce moment levolution


de la technologie des ordinateurs est
de 4 phases.
(aussi) composee
Batch

Time Sharing

Desktop

Year

1960s

1970s

1980s

1990s

Location

Computer room

Terminal room

Desktop

Mobile

Techno.

MSI

LSI

VLSI

ULSI

Network Arch.

None

Centralized

Centralized,

Centralized,

distributed,

distributed,

LAN, WAN

LAN, WAN, wireless

c Gilles Menez

Network


Les reseaux
dordinateurs
Le traitement par batch

La phase du batch
` phase debute

e
La premiere
en 1960 : temps differ

Lordinateur est utilise comme une machine de traitement des donnees.

Un traitement par lots (batch


processing en anglais) est un
enchanement automatique de
commandes (processus) sur
un ordinateur sans intervention

dun operateur.

cher !
Le temps de calcul est tres
c Gilles Menez


Les reseaux
dordinateurs
Le traitement par batch

La phase du batch
doivent etre

sous la forme denormes

Les donnees
traitees
batch (lots de

donnees)
:
sur cartes ou sur bandes magnetiques

Les programmes sont codes

et les resultats
sont fournis sur de longs listings

c Gilles Menez


Les reseaux
dordinateurs
Le traitement par batch

La phase du batch

:
Le carton de cartes perforees

La cle USB ... de lepoque


!

c Gilles Menez


Les reseaux
dordinateurs
Le traitement par batch

La phase du batch

Il ny a pas decrans
!

c Gilles Menez


Les reseaux
dordinateurs
Le traitement en time sharing

La phase du time sharing


`
70 : le temps partage
La deuxieme
phase se situe durant les annees

` mais suffisamment puissante pour que le temps


Lelectronique
est chere

de calcul puisse etre


partage entre differents
utilisateurs.

Comme il y a partage, le prix du temps de calcul baisse !


c Gilles Menez


Les reseaux
dordinateurs
Le traitement en time sharing

La phase du time sharing

Les ordinateurs deviennent plus faciles a` utiliser : on peut y acceder


par un
est  quasi  temps-reel.

terminal et le traitement des donnees


I

par plusieurs abonnes.


Les services de lordinateur sont partages

simultanement,

Environ 100 utilisateurs peuvent etre


logges
chacun sur
un  teletype .

binaire.
Les resultats
sont lus sur des bandes de papiers codees

c Gilles Menez


Les reseaux
dordinateurs
`
Systeme
centralise

`
Systeme
centralise

Au depart,
les terminaux ne contiennent que des fonctions de gestion des
transmissions et linterface (clavier) avec les utilisateurs.
`
du partage (i.e acces)

Le logiciel du systeme
central assure le controle

des ressources (memoire,


fichiers, ...) entre les differentes
applications

(en ce temps : une application equivaut


souvent a` un utilisateur).

Il assure aussi la gestion des terminaux : connexion, defaillance,


protection.
`
On est dans un systeme
centralise :

c Gilles Menez

10


Les reseaux
dordinateurs
Liaison multipoints

Liaison Multipoints

Le nombre de terminaux augmentant, la connexion directe de terminaux a`


lordinateur central devient couteuse

Il faut multiplier lelectronique,


La gestion des terminaux mobilise la puissance du central pour des

procedures
de communication auxquelles il nest pas forcement
adapte

Les lignes de transmission elles-memes


commencent a` representer
un
cout
important,
est tres

Dautant quun terminal dinterrogation de base de donnees


souvent inactif entre 30 et 70 % du temps ou` il est en communication !

c Gilles Menez

11


Les reseaux
dordinateurs
Liaison multipoints

Liaison Multipoints
On voit donc apparatre tout dabord des liaisons multipoints qui permettent

a` plusieurs terminaux de partager un meme


support,
`
mais qui gardent lensemble des traitements au niveau du systeme
central.

c Gilles Menez

12


Les reseaux
dordinateurs
Multiplexeurs et Concentrateurs

Multiplexeurs et des Concentrateurs

Ces equipements
assurent a` un moindre cout
les fonctions de
communication et de transport en  concentrant  le trafic de plusieurs

terminaux sur un meme


support de transmission ( haute vitesse ).

e qui conserve le trafic


Le multiplexeur est souvent un equipement
cabl
de chaque terminal, tel quel (avec des silences par exemple).

Le concentrateur est un equipement


plus  intelligent  qui assure
de transmission sur la liaison haute
plusieurs fonctions de controle
vitesse (stockage, compression, protection contre les erreurs . . . )

c Gilles Menez

13


Les reseaux
dordinateurs
Frontaux

Frontaux
des
Les frontaux sont des mini-ordinateurs assurant les fonctions de controle

communications pour le compte de lordinateur central, ainsi decharg


e.

c Gilles Menez

`
Le frontal est relie au systeme
central
`

par une liaison particuliere,


tres
rapide.

Il peut assurer des fonctions de


stockage momentane des messages,
incidents, transmission dordres vers
les terminaux ...

14


Les reseaux
dordinateurs
Le desktop

La phase du Desktop
`
80 ou` lordinateur monte sur
La troisieme
phase se situe durant les annees
le bureau : notion de  desktop .
Lapparition des microprocesseurs permet
dintroduire beaucoup dintelligence dans
les ordinateurs de bureau.
Les plus chanceux communiquent par

reseau,
les autres senvoient des disquettes.
Le graphisme commence a` faire son apparition

Le micro-ordinateur veut pouvoir acceder

eficier

a` differents
ordinateurs pour ben
e de services.
dune variet

Dautant que durant cette periode


la technologie des super ordinateurs

`
evolue
particulierement
vite ... mais a` des couts encore exhorbitants.
c Gilles Menez

15


Les reseaux
dordinateurs
Le desktop

La phase du Desktop
70 a` 80,

Dun point de vue des reseaux,


dans les annees

On peut identifier trois types de reseaux


au sein dune entreprise :

le reseau
informatique : permet de relier plusieurs terminaux, puis des
eralement

mini-ordinateurs gen
a` une machine centrale sur laquelle sexecutaient
tous
les programmes (paye, gestion de stocks, commandes, ...)
en reseau

le reseau
bureautique : constitue de micro-ordinateurs semblables relies
local pour partager des ressources comme les imprimantes.

La plupart du temps les deux reseaux


(informatique et bureautique) sont separ
es.
`
par une

ephonique

et le reseau
tel
: une troisieme
infrastructure souvent administree
autre direction que celle de linformatique, utilisant des moyens techniques autonomes.

grande variet
e de produits offerts par les constructeurs,
A cette periode,
devant la tres
a` sa propre gamme de
chacun proposant des solutions de communications adaptees
eralement

machines et gen
incompatibles avec celles des autres (solutions

proprietaires)
fort de normalisation sest fait sentir :
un besoin tres
` OSI de lISO (modele
` conceptuel pour linterconnexion des systemes
`
modele
ouverts)
c Gilles Menez

16


Les reseaux
dordinateurs
Phase actuelle

` phase
La derniere
`

La quatrieme
phase presente
plusieurs caracteristiques
distinctes :
qui accrot la portabilite
Une miniaturisation de plus en plus poussee

et la mobilite (travail a` la maison, decollage


du marche des portables,
communication wireless ....).

Une grande confiance dans les reseaux,


au niveau des OS (NFS, NIS,
` clientserveur : X11 ..., notion de
...) et des applications (modele
clusters, farms ....).

La connexion reseau
fait partie integrante
des caracteristiques
de
lordinateur.
 computing-networking  est de plus en plus grande.

Lintegration

Un meme
reseau
pour tous les trafics (voix, donnees,
images, video,

. . . ) : le multimedia
!

Un reseau
mobile combinant medias
et protocoles.

c Gilles Menez

17


Les reseaux
dordinateurs
Quelques Chiffres ...

Debits
sources

c Gilles Menez

18


Les reseaux
dordinateurs
Quelques Chiffres ...

Debits
des reseaux

c Gilles Menez

19


Les reseaux
dordinateurs
Quelques Chiffres ...

MIPS

en puissance
Levolution
des performances des circuits explique la montee

des performances des reseaux.

Mais ils en sont aussi la cause car en tant quequipements


terminaux ils

induisent des debits


proportionnels a` leur puissance.

c Gilles Menez

20


Les reseaux
dordinateurs
Quelques Chiffres ...

Memory On Chip

c Gilles Menez

21


Les reseaux
dordinateurs
Quelques Chiffres ...

Cout
du MIPS

c Gilles Menez

22

Reseau
de donnees

Reseau
de donnees

c Gilles Menez

23

Reseau
de donnees

Notion de reseau

Definition

Un reseau
de communication est une infrastructure, un ensemble de

ressources mis a` la disposition dequipements


informatiques pour leur per
mettre de dialoguer et dechanger
de linformation.
ements

Les el
principaux des reseaux
sont donc de 2 types :
Equipements informatiques de traitement et de stockage de
linformation
I

Ordinateurs, Terminaux, . . .

Ces equipements
sont dits  equipements
terminaux

Moyens de transmissions et de transport de linformation


I

Modem, HUB, Commutateurs, . . .

Ces equipements
constituent le  reseau
de transport

sous-reseau.
c Gilles Menez

ou aussi le

24

Reseau
de donnees

Cahier des charges des reseaux

Cahier des charges dun reseau

Ce quon en attend dun reseau


moderne :
:
Assurer le transfert de donnees
spatialement separ

: par
Couplage logique des donnees
ees
exemple NFS et NIS qui permettent de masquer la diversite des
machines, . . .

par des moyens de


Possibilite de transferer
des donnees
ecommunication

tel
: par exemple FTP, . . .
spatialement
Assurer la consistance et lactualite des donnees

: par exemple MIRRORING, . . .


separ
ees
:
Etre source de nouvelle fonctionnalites

Integration
du materiel
et des systemes
pour realiser
des fonctions

: VOIP, Videoconf

specialis
ees
erence,
...

c Gilles Menez

25

Reseau
de donnees

Cahier des charges des reseaux

Cahier des charges dun reseau


Fiabilite :

Service avec une performance minimale independante


dune

defectuosit
e eventuelle
de quelques composants.
`

Systeme
tolerant
aux pannes : par exemple Internet, . . .
Gain de Performance :
`
geographiquement

Utilisation des systemes


distribues
pour

`
resoudre
un seul probleme.

Exploitation de parallelisme
: Les Grilles de Calculs, . . .
Optimisation de la charge :
: par exemple en
Choisir dutiliser la ressource la moins chargee
terme de calcul, . . .

Redistribution des taches


: par exemple dimpression, . . .
Communication  humaine  :
email et IRC

voix (audio) et images (video)


c Gilles Menez

26

Reseau
de donnees

Cahier des charges des reseaux

Caracteristiques
ideales
`
Ubiqute des systemes
:

Tout devrait se passer comme si les equipements


informatiques etaient
a` cote
et ne faisaient quun !
cote
`

Autrement dit, cest comme si le systeme


etait
partout a` la fois !
Les freins a` lubiqute sont :
la physique des transmissions : temps de propagation, bruits, . . .

les traitements necessaires


a` la communication : routage et pertes
induites, . . .
e :
Instantaneit
` = 300000 Kms/s) de transmission.
Rapidite infinie (lumiere
e et ubiqute sont correl
ees.

Bien entendu instantaneit

c Gilles Menez

27

Reseau
de donnees

Cahier des charges des reseaux

Caracteristiques
ideales
Polymorphisme :
`
Le polymorphisme du systeme
de transport devrait permettre de

vehiculer
tout type dinformation : sons, donnees,
images ...
Tous ces types dinformation ont des contraintes de transmission

differentes
de transmission !
Financement minimum :

`
La mise en place dun reseau
est financierement
colossale et avec une
faible garantie de longevit
e.

tres
aussi bien a`
Le cout
le plus faible possible pour le service souhaite,
linstallation qua` lexploitation.

c Gilles Menez

28

Reseau
de donnees

Cahier des charges des reseaux

Faire exister un reseau


...
une infrastructure de reseau

Pour que lon puisse creer


dordinateur, il faudra

etre
capable dinventer :

Un chemin par lequel un signal electrique


peut etre
transmis.

Un mecanisme
par lequel les bits peuvent etre
convertis en signal

electrique.
Le moyen de donner un sens a` un groupe de bits.
en unites
appelees
: frames,
Les bits sont typiquement groupes
packets ou messages.

Un moyen de pallier aux deficiences


des chemins electriques
qui

pourraient provoquer une mauvaise interpretation


des signaux transmis.

Des techniques pour selectionner


et maintenir un chemin a` travers le

reseau
dans le but de realiser
les fonctions cidessus.

Cest la resolution
de ces traitements qui formera un reseau
!
c Gilles Menez

29

Reseau
de donnees

Cahier des charges des reseaux

Faire exister un reseau


...
`
Ces actions correspondent aux premieres
couches de protocoles

reseaux.

en sens inverse, on retrouve les couches reseau

Present
ees
:

Des techniques pour selectionner


et maintenir un chemin a`

travers le reseau
dans le but de realiser
les fonctions cidessus.

Un moyen de pallier aux deficiences


des chemins electriques

qui pourraient provoquer une mauvaise interpretation


des signaux transmis.
Le moyen de donner un sens a` un groupe de bits.
en unites
appelees

Les bits sont typiquement groupes


:
frames, packets ou messages.

Un mecanisme
par lequel les bits peuvent etre
convertis en

signal electrique.

Un chemin par lequel un signal electrique


peut etre
transmis.

c Gilles Menez

30


Echelles de reseaux

Echelles de reseaux
aux contraintes :
Mettre en place des solutions adaptees

c Gilles Menez

31


Echelles de reseaux

Tailles dun reseau

Tailles dun reseau

est sa taille en
Une des caracteristiques
majeure dun reseau
de donnees
distance et en participants.

c Gilles Menez

32


Echelles de reseaux

Reseaux
WAN : Wide-Area Data Networks

Reseaux
WAN : Wide-Area Data Networks

Definition

Les reseaux
WAN (Wide-Area Networks) sont des reseaux
longue

eralement

distance qui transportent des donneees


numeriques,
et gen
einformatiques

tel
dun site a` lautre.
Les technologies WAN ont la

caracteristique
de pouvoir etre

deploy
ees
sur nimporte quelle

distance, et a fortiori a` lechelle


nationale ou internationale.
On utilise parfois pour ces

reseaux
le terme de  long haul
networks .
Toutes les connexions sont en
full-duplex.
c Gilles Menez

33


Echelles de reseaux

Reseaux
WAN : Wide-Area Data Networks

Reseaux
WAN : Wide-Area Data Networks
es
de maniere
` bien specifique,

Les WAN sont ger


les operateurs
(par exemple
France Telecom) louent lutilisation dune partie de leur infrastructure a` leur
clients.
`
La rentabilite est un parametre
critique !

Le WAN propose des debits


importants, si il y a le moindre defaut
de
rendement, le coefficient multiplicateur accroit la perte !

Toute communication filaire devant traverser la voie publique doit encore etre
a` un operateur.

louee

Idem au niveau hertzien, sauf a` utiliser les bandes de frequences


des
Talkie Walkie.

c Gilles Menez

34


Echelles de reseaux

Reseaux
LAN : Local Area Network

Reseaux
LAN : Local Area Network

Definition

Ce type de reseau
est typique des reseaux
de donnees.

Ceux sont des reseaux


a` commutation de paquets dont letendue
est
(de quelques metres
`
`
limitee
a` quelques kilometres).

Leur principale qualite est de per


mettre de forts debits
sur des

media
peu couteux.
Le nombre de connexions est de
lordre de quelques centaines par

reseau.

c Gilles Menez

35


Echelles de reseaux

Reseaux
LAN : Local Area Network

Reseaux
LAN : Local Area Network
ements

Un LAN est compose del


materiels
et logiciels :
ements

Les el
materiels
sont :

le medium
de transmission (paire tor coax, fibre, ou radio),
sadee,

un mecanisme
pour controler
la trans
mission sur le medium,
ement

et une interface pour chaque el

connecte sur le reseau.


ements

Les el
logiciels sont :

lensemble des protocoles, implantes


`

dans les systemes


connectes
au

reseau
et qui controlent
la transmission de linformation dun point a`
lautre.
eralement

e comme  passif , car cest les ordinateurs qui


Le LAN est gen
un reseau
consider
erent
`
gen
via leurs interfaces les signaux.

Le reseau
WAN comporte un ensemble complexe dordinateurs intermediaires
(routeurs)
actifs et autonomes.
c Gilles Menez

36


Echelles de reseaux
LAN : Ethernet

LAN : Ethernet

repandue.

Ethernet est une technologie de reseau


local tres

Les raisons de son developpement


sont :
esprit de standardisation : DEC, Intel et Xerox.

la publication des specifications


des equipements
relatifs a` leur

reseau
a permis a` dautres constructeurs de developper
des

materiels
compatibles.
` OSI.
respect dun modele

c Gilles Menez

37


Echelles de reseaux
LAN : Ethernet

Reseaux
MAN : MetropolitanArea Networks

Ils different
des LANs de part leurs etendues
geographiques
(de
`
`
quelques kilometres
a` quelques centaines de kilometres),
et leurs taux
de transferts (plus faibles).

Une utilisation interessante


de ce type de reseau
est celle sous forme de

backbone dun reseau


interconnectant plusieurs LANs.

c Gilles Menez

38


Echelles de reseaux
LAN : Ethernet

Reseaux
MAN : MetropolitanArea Networks

c Gilles Menez

39


Echelles de reseaux
Couches Physiques et Liaison

Architecture et Protocoles Reseaux

Avant daller plus loin, notamment dans la description dEthernet, il faut parler

de larchitecture et des protocoles reseaux

c Gilles Menez

40

La commutation

La commutation

Quils assurent des connexions inter-ordinateurs ou entre ordinateurs


et terminaux,

peuvent etre

en
les reseaux
de transmission de donnees
classes
2 ou 3 familles

c Gilles Menez

41

La commutation

Transmission directe : Reseau


broadcast

Transmission directe : Reseau


broadcast

Les reseaux
developpant
une transmission directe entre les
correspondants :

Pas dordinateurs intermediaires,

Ce type de reseau
couvre les liaisons
`
dites pointapoint,
ou multipoints.

Cest le cas de la plupart des reseaux


locaux (LAN)

des grands
ou des liaisons specialis
es

reseaux
(WAN).

Dans la classe de ces reseaux


entrent les reseaux
broadcast.

Les signaux emis


par un utilisateur terminal sont automatiquement
entendus par tous les autres utilisateurs terminaux.
Exemple : ETHERNET
c Gilles Menez

42

La commutation

Transmission indirecte : Reseau


switched

Transmission indirecte : Reseau


switched

Reseaux
developpant
une transmission indirecte avec intermediaires
:
La transmission met en ouvre des

intermediaires,
des
ordinateurs

: commutateurs, routeurs,
specialis
es
switch.
Ces derniers sont les

carrefours  du reseau

et ont pour fonction de concentrer, declater


et de
rediriger les informations.

Les informations doivent etre


routees

a` travers les points intermediaires


du

reseau
pour atteindre leur destination.

Dans la classe de ces reseaux


entrent les
( switched network ).

c Gilles Menez

 ou
reseaux
commutes

43

La commutation

Reseau
Hybrid

Reseau
Hybrid

Les reseaux
hybrides melangent
les deux autres types de reseaux.
Des signaux ont parfois besoin de passer a` travers les switchs pour
ee.

atteindre la destination desir

Cest la classe du reseau


Internet !
c Gilles Menez

44


Topologies des reseaux

Topologies des reseaux

c Gilles Menez

45


Topologies des reseaux

Topologie

Un reseau
de communication peut ainsi se definir
comme un ensemble
de nuds . . . les commutateurs,
et darcs . . . les circuits.
canaux, jonctions, lignes de
Ces circuits sont quelquefois appeles

transmission ou meme
liaisons selon les cas.

les differents

La topologie du reseau
definit
la facon dont sont relies
commutateurs.

Il existe ainsi differentes


topologies : Etoile, Anneau, Maille, . . .
Lorganisation  topologique  de ces constituants varie avec les contraintes :
de distance,
de performances, . . .
c Gilles Menez

46


Topologies des reseaux

Topologie etoile

Topologie etoile

dun el
ement

ements

Letoile
est constituee
central raccorde a` plusieurs el

periph
eriques
par autant de liaisons (rayons).

Il sagit donc dune liaison assez couteuse

en
terme de cablage puisquil existe N 1 chemins

pour N equipements
(le centre est compte dans
les N).

Cest aussi une topologie dissymetrique

puisque le coeur de letoile


a` une position
`
particuliere.

Le coeur de letoile
est aussi appele HUB (ou moyeu) ou concentrateur quand il correspond a` un

point de rapatriement des acces.

Theoriquement
le debit
global dun reseau
en etoile
peut atteindre (N 1) fois la bande
ement

passante de chaque liaison (si lel


central est une matrice de commutation).

` tout ca.
Les operations
de routage sont simples car cest le HUB qui gere

`
Par contre, cest un reseau
fragile qui depend
entierement
du bon fonctionnement du HUB.
c Gilles Menez

47


Topologies des reseaux
Topologie anneau

Topologie anneau
les
Lanneau est compose dun chemin boucle sur lequel sont connectes

ements

differents
el
du reseau.

Il existe donc un ordre de circulation implicite des


ements

informations, et les el
sont atteints successivement (circulairement).
Si plusieurs messages peuvent transiter concur

remment, le debit
global peut etre
superieur
mais
a` la bande passante de chaque acces,

relacela necessite
alors une methode
dacces
tivement complexe.

par un reseau

` connu : Token-Ring.
Cette topologie etait
exploitee
local tres
c Gilles Menez

48


Topologies des reseaux
Topologie bus

Topologie bus
` de tous les acces
au reseau,

Le bus correspond a` la mise en parallele


`
comme dans un support tel que latmosphere.

ements.

Il ny a, a priori, pas dordre dans les el

Comme il ny a veritablement
quun seul media
le debit

partage,
reel
global sur un bus est

necessairement
limite par la bande passante du

media.

c Gilles Menez

49


Topologies des reseaux
Topologie arbre

Topologie arbre

de
Larborescence est decrite
selon une structure darbre sans jamais creer
boucle.

Cette topologie est dissymetrique


ements

quand les el
terminaux sont

differents
de ceux ou` une division peut
se produire.

Il sagit dune topologie particulierement


riche puisquelle peut integrer

differents
niveaux hierarchiques
et une structure elabor
ee.
c Gilles Menez

50


Topologies des reseaux
Topologie arbre

Topologie maille
a` parle,
est une topologie simple mais tres
(la plus)
Le maillage, dont on a dej

couteuse au niveau cable


et au niveau interface.

A ce prix, on a une topologie : fiable, performante.

Dans les topologies arbre ou etoile,


il ny a toujours quun chemin possible entre deux commutateurs : toute rupture dune liaison entre deux

commutateurs empeche
donc le dialogue entre

certains equipements
terminaux.

Dans la topologie maillee,


on gomme ce
`
probleme
en multipliant le nombre de liaisons.

c Gilles Menez

51


Topologies des reseaux

Caracteristiques
des topologies

Caracteristiques
des topologies

adequation

symetrie
ordre
directionnel
nombre de brins
confidentialite

c Gilles Menez

etoile
non
non
non
N 1
oui

anneau
oui
oui
a priori
N
non

bus
oui
non
non
1
non

arbre
non
non
non
N 1
possible

maillage
oui
non
non
N(N 1)/2
oui

52


Topologies des reseaux

Topologie et precablage

Topologie et precablage
: Etoile !
et des defauts,

Ces topologies ont chacune des qualites


mais le cablage
des
 en etoile

batiments qui, aujourdhui, est  systematiquement


oriente les
:
utilisateurs vers des technologies adaptees

c Gilles Menez

53


Topologies des reseaux

Topologie et precablage

Topologie et precablage
ablage

Le prec
est structure et evolutif,
et repose sur des cables
a` paires
et des fibres optiques pour les liaisons de plus grandes longueurs :
torsadees

Les rocades : distribution verticale

Cest pourquoi, Ethernet, Token-Ring, LacalTalk, ARCnet, FDDI ou ATM

peuvent etre
construits sur une topologie de cablage
en etoile,
quitte a`
reconstituer un anneau, une chane, ou un bus par rebouclage au niveau des
ablage).

locaux techniques (coeur du prec


c Gilles Menez

54


Topologies des reseaux

Topologie et securit
e

Topologie et securit
e
a` partir de
Dans la pratique, les topologies mises en places sont composees

ci-dessus.
sous-structures respectant une des topologies de base present
ee
 a` laide dequipements

Ces topologies sont  rattachees


actifs
eteurs

comme les rep


ou les concentrateurs.

Les besoins de securisation


ou de per

formances (debits
et eloignement)
conduisent parfois a` dupliquer en partie la
topologie :

double etoile,
double anneau et double bus.

c Gilles Menez

55


Architectures des protocoles reseaux

Architectures des protocoles reseaux

c Gilles Menez

56


Architectures des protocoles reseaux

a` la volonte dassurer
Lexistence de protocoles de communication est liee
communicantes peuvent communiquer ensemble :
que deux entites

envoyer,
recevoir et

interpreter

echanger.

c Gilles Menez

linformation

quelles

souhaitent

57


Architectures des protocoles reseaux
Protocoles de communication

Protocoles de communication

`
Les protocoles sont les regles
et les formats definissants
les car
de meme

acteristiques
dune communication entre entites
niveau :

ees

Ils specifient
la representation
des donnees
transfer
dun ordinateur
a` un autre.

Ils definissent
la facon

dont la transmission se deroule,

dont les erreurs sont detect


ees
de reception

et dont les accuses


sont transmis.

c Gilles Menez

58


Architectures des protocoles reseaux
Protocoles de communication

Protocoles de communication

Le protocole peut devoir gerer


lechange
en presence
dincidents :

Pannes materielles

Congestion du reseau

Retard ou perte dunite de donnees

Alteration
de donnees
equencement

Duplication ou des
dunite de donnees.

c Gilles Menez

59


Architectures des protocoles reseaux
Famille de protocoles

Famille de protocoles
`
nutilisent pas un
Les systemes
complexes de transmission de donnees
protocole unique.

Ce qui equivaudrait
a` regrouper dans un meme
protocole la resolution

des differents
problemes
induits par la volonte detablir
un echange
dinformations.

Bien au contraire, ils font appel a` un ensemble cooperatif


de protocoles parfois
appele famille de protocoles ou pile de protocoles .
c Gilles Menez

60


Architectures des protocoles reseaux
Pile de protocoles

Pile de protocoles

La decomposition
des taches
est quelque chose de naturel en informatique.
en couche/pile.
Souvent structuree
` similaire a` la structuration dun
De facon tres
OS,
`
Une architecture de protocoles est un systeme
dans lequel la fonctionnalite de chaque pro sinserer

tocole est sensee


dans le but de

realiser
la fonction globale de communication.

La plupart des architectures de protocoles sont en couches :

La tache
de communication est alors accomplie par les valeurs

ajoutees
successives et incrementales
de chaque couche.

: chaque couche  couvre  celles


Labstraction est preserv
ee

inferieures.
c Gilles Menez

61


Architectures des protocoles reseaux

Elements
dune structuration en couches

Elements
dune structuration en Couches

a` cette structuration, il y a :
Lies
les couches

les entites
les protocoles
les dialogues
les services
les interfaces
les information de services
...

c Gilles Menez

62


Architectures des protocoles reseaux

Elements
dune structuration en couches

Elements
dune structuration en Couches
`
On peut mener une analogie avec un systeme
de communication humaine.

Deux philosophes geographiquement


distants,
assimilables a` des processus  pairs  ou
 peer  de niveau 3, souhaitent dialoguer.
`
Ils pourraient sans probleme
parler philosophie,
`

le probleme
cest quil ne parle pas la meme
langue :
I
I

un parle anglais
lautre parle francais.

` multilinguiste.
Ils embauchent donc chacun un interprete
`
Ces deux interpretes
trouvent une langue  pivot  commune pour
`
discuter, le probleme
cest quils ne savent pas utiliser le fax, mail, . . .

Ils embauchent donc chacun une secretaire


qui saura utiliser le
ephone,

tel
ou la machine a` ecrire,
ou le fax, ou le mail ...
c Gilles Menez

63


Architectures des protocoles reseaux
Couches et Protocoles

Couches et Protocoles
Ce type de structuration faire apparaitre 3 couches :
celle des philosophes
`
celle des interpretes

celle des secretaires


:
Chaque couche est la localisation dentites
de niveau 3 et de type  philosophes 
2 entites

de niveau 2 et de type  interpretes
`
2 entites

de niveau 1 et de type  secretaires

2 entites

Chaque couche developpe


son protocole :
les philosophes  parlent  philosophie,
 parlent  la meme
`

les interpretes
langue pivot,
 parlent  machine a

` ecrire

les secretaires
et fax.
c Gilles Menez

64


Architectures des protocoles reseaux
Dialogue, Service et Interfaces

Dialogue, Service et Interfaces

Les protocoles des couches superieures


ou inferieures
sont transparents au
protocole dune couche.
par les
les philosophes ne savent pas quelle langue est utilisee
`
interpretes.
`
les interpretes
ne savent pas quel moyen technique est utilise par les

secretaires
pour echanger
linformation.

de meme

Le dialogue veritable
a lieu entre entites
couche !
` nest pas un dialogue,
La discussion entre le philosophe et son interprete
` discute philosophie.
il ne sattend pas a` ce que linterprete
Il lui demande un service de traduction et de transmission.

au service seffectue au moyen dinterfaces


On dit que les echanges
lies
(fonctions, bits dans une trame ... )
c Gilles Menez

65


Architectures des protocoles reseaux
Message et Information de service

Message et Information de service

Lorsquun philosophe souhaite communiquer avec son  peer , il emet


un
message.
` en loccurence la couche inferieure,

Linterprete,
peut enrichir ce message,
en ajoutant par exemple la langue dans laquelle il la traduit et il faudra le lire.
Cette information nest utile quau traducteur  peer .
Lequel lenlevera avant de transmettre le message au philosophe.
Cest une information de service !
Cette information peut figurer :

en en-tete
ou en queue du message.

c Gilles Menez

66


Architectures des protocoles reseaux
Communication virtuelle / effective

Communication virtuelle / effective


Ce quil important de comprendre cest la relation :
entre communication virtuelle et communication effective
et entre protocoles et interfaces

Les processus pairs de la couche N


concoivent leur communication de facon

horizontale grace
au protocole de la couche
N.
En fait, cest une communication
virtuelle.
La communication effective a lieu

avec les couches inferieures


par linter e.

face et non avec lautre cot

c Gilles Menez

67


Architectures des protocoles reseaux
Communication virtuelle / effective

Communication virtuelle / effective


La finalite de chaque couche est de fournir des services a` la couche
immediatement

situee
au-dessus.
ements

Les el
actifs de chaque couche sappelent des entites
(processus, circuit, . . . ).

de la meme

Les entites
couche sur differentes

paires .
machines sont appelees
entites
de la couche n implementent

Les entites
un service utilise par la couche n+1.
La couche n+1 est utilisateur de service.
La couche n est fournisseur de service.

Les services sont accessibles par des SAP (Service Access Point).
c Gilles Menez

68


Architectures des protocoles reseaux
de donnees

Les unites
OSI

de donnees
OSI
Les unites
de donnees
sont :
Les principales unites

Service Data Unit (SDU)


Protocol Control Information (PCI)
Protocol Data Unit (PDU)
Interface Control Information (ICI)
Interface Data Unit (IDU)

c Gilles Menez

69


Architectures des protocoles reseaux
de donnees

Les unites
OSI

de donnees
OSI
Les unites
Service Data Unit (SDU) :
du service (N-1) ((N-1)-SDU) est un ensemble
Vu de la couche (N-1), une unite de donnees

de donnees
provenant de linterface avec la couche (N) et qui doit etre
transporte sur une
connexion (N).
Protocol Control Information (PCI) :
du protocole (N-1) ((N-1)-PCI) proviennent dentites
(N-1),
Les informations de controle
pour coordonner leur travail.

eant,

Elles sont rajoutees,


le cas ech
a` des SDU sur une connexion (N-1).
Protocol Data Unit (PDU) :
de donnees
de protocole (N) ((N)-PDU) sont specifi
ees
par un protocole (N) et
Les unites
consistent en :
de niveau (N) et
des informations de controle
provenant dune unite (ou plusieurs) de service.
dinformations de donnees
N-PDU = N-PCI + N-SDU
Interface Control Information (ICI) :

de donnees
PCI.
Pour coordonner le travail au meme
niveau, nous avons vu les unites

de niveau (N) et entites


de niveau (N-1),
Pour controler
la communication entre entites

dans des (N)-ICI.

donc differents
les informations necessaires
sont transportees
Interface Data Unit (IDU) :

aux donnees
a` transporter au travers de
Ces informations de gestion peuvent etre
ajoutees
linterface (N), cest a` dire aux (N)-PDU, pour donner naissance aux (N)-IDU ((N)-Interface
Data Unit).
c Gilles Menez

70


Architectures des protocoles reseaux

Operations
sur les paquets

Operations
sur les paquets
Dans le cas le plus simple, lorsquil ny a ni segmentation, ni groupage :
une (N)-SDU correspond a` une (N)-PDU

de
eral,

Mais dans le cas gen


les unites

ees

donnees
ont des longueurs control
par
des valeurs maxima et parfois minima, et
cela pour chaque protocole et chaque service.
Il faut donc, pour sadapter a` la bonne
longueur, couper, ou au contraire, recoller des morceaux.

c Gilles Menez

71


Architectures des protocoles reseaux

Operations
sur les paquets

Operations
sur les paquets
proposees
par la normalisation :
Nous allons examiner les diverses possibilites

La segmentation / reassemblage
est la fonction accomplie par une entite (N) pour mettre
du service (N) (N-SDU) avec plusieurs unites
de
en correspondance une unite de donnees
du protocole (N) (N-PDU).
donnees
Le message est trop long :

On repartit
les donnees
dans des paquets

et on distribue le controle.
Cest typiquement ce qui se passe quand quand UDP discute avec IP sans tenir compte des

contraintes du reseau
physique : Cest alors IP qui segmente.

Le groupage / degroupage
est la fonction accomplie par une entite (N) pour mettre en
de donnees
du service (N) avec une unite de donnees
du
correspondance plusieurs unites
protocole (N).

Le degroupage
est la fonction inverse du groupage.
Le message est trop court. On en regroupe plusieurs message dans un PDU.

La concatenation
/ separation
est la fonction accomplie par une entite (N) pour mettre en
de donnees
du protocole (N) avec une unite de donnees
du
correspondance plusieurs unites
service (N-1).

La separation
est loperation
inverse.

Cest la seule operation


permise entre deux couches : N et N 1.
c Gilles Menez

72


Architectures des protocoles reseaux

Operations
sur les paquets

SAP
`  sur laquelle sechange

Le (N) SAP est une  frontiere


les differents
`
parametres
du service (N).
Cest donc un moyen essentiel pour faire communiquer les couches.
Cela permet par exemple de savoir ou remonter une information
de port, numero
de protocole, . . . )
(numero
La plupart des trames dun protocole (PDU) comportent quelques bits pour
identifier le SAP de linformation (SDU) quelle transporte.

Des exemples de SAPs, notamment utiles pour la phase de demultiplexage


dans TCP/IP, sont :
I

dun protocole MAC (Ethernet),


Lentete

IP,
Le champ  protocole  dans lentete

Lidentificateur de port dans UDP ou TCP.

c Gilles Menez

73


Architectures des protocoles reseaux
de donnees

Un exemple : Les unites

de donnees

Un exemple : Les unites


Prenons maintenant un exemple plus concret :

la facon de faire communiquer les couches superieures


dans le cas du

reseau
a` cinq couches.

c Gilles Menez

74


Architectures des protocoles reseaux
de donnees

Un exemple : Les unites

de donnees

Un exemple : Les unites

Un message M est produit par une application se deroulant


dans la couche 5 et passe a` la
couche 4 pour transmission.

au debut
La couche 4 place un en-tete
du message et passe le resultat
a` la couche 3.
comporte de linformation de controle,
par exemple un numero
de port ou un
Cet en-tete
de sequence

numero
qui permettra a` la couche 4 de la machine destination de remettre le

message dans le bon ordre meme


si les couches inferieures
ne savent pas garantir lordre
des messages.

par la couche 4 nest pas limitee.

Dans beaucoup de reseau


la taille des messages acceptes
Par contre dans la couche 3, elle lest.
plus petites, les paquets,
La couche 3 doit donc fractionner les messages entrants en unites
de paquet : M est divise en 2 parties (M1 et M2)
auxquelles elle ajoute un en-tete
a` chaque morceau, mais un appendice
La couche 2 najoute pas seulement un en-tete
( un en-queue ).

Cest la couche 1 qui realise


la transmission physique.
Remarques
Transmettre un message signifie donc un transfert de haut en bas a` travers les couches logicielles,
puis un transfert de bas en haut.
dune couche inferieure

Aucun en-tete
a` n nest passe a` la couche n !
c Gilles Menez

75

Ethernet

Revenons a` Ethernet . . .
original : 10 Mbits/s

c Gilles Menez

76

Ethernet
Le cahier des charges

Le cahier des charges


devait etre

Techniquement, la solution proposee


:
, simple,
`
, peu chere,
, ouverte,
, adressage flexible (unicast, multicast, broadcast),

, equitable,
, sans blocage lie a` une capture monopolisatrice,

, a` haut debit,

, avec de faibles delais


dachemeninement,
, stable vis a` vis de la charge,

, de depannage
aise,
` en couche.
, conforme a` un modele
c Gilles Menez

77

Ethernet
Le cahier des charges

Le cahier des charges

Autant dire tout de suite ce que Ethernet ne ciblait pas :


> le full-duplex
derreur (detection

> le controle
mais pas reprise)

> la securit
e,

> la flexibilite des debits,

> les priorites,


> la robustesse (protection contre les tentatives de perturbation)

c Gilles Menez

78

Ethernet
Historique

Historique

` de specifications

On peut constater que la production reguli


ere

dEthernet a permis une evolution

complementaires
etendant
les possibilites
de performance continue :
197X
1980
1982
1985
1989
1995
1998

c Gilles Menez

Xerox(R.Metcalf) travaille sur les futurs equipements


bureautique
`

Xerox, Intel, DEC sortent les premieres


specifications
: V1.0 a` 10Mbits
Ethernet V2.0
Standard IEEE 802.3 10Base5
Norme ISO 8802-3 qui inclue la description de lEthernet fin
100BASE-T
1000BASE-T

79

Ethernet
Ethernet : Topologie

Topologie

Ethernet se definit
comme une technologie de reseau
local employant un
topologie de base en bus,

Bus physique et Bus logique

par un cablage

mais qui peut etre


constituee
arborescent.

Etoile physique et Bus logique

c Gilles Menez

80

Ethernet
Ethernet : Modes de Transmission

Mode de transmission

Les communications se font en mode serie.

Il existe deux approches permettant la transmission


de donnees
entre deux systemes
`
de ces unites
:

la transmission serie
(interface EIA-232,
transmission modem) :
Les bits sont transmis un par un
`
la transmission parallele
(interface IEEE
STD 488) :
un nombre de bits (> 1) est transmis simul
tanement.
` est plus
Bien entendu, la transmission parallele

rapide que la transmission serie,


mais elle

necessite
plusieurs canaux.
Cest pourquoi son utilisation, au niveau des

reseaux,
est quasi-inexistante.
utilisee
pour connecter
Elle est par contre tres
les instruments de mesure et de test.
c Gilles Menez

81

Ethernet

Ethernet : Debits

Debits
originel est de 10Mbits/s puis 100Mbits/s, en attendant la
Le debit
eralisation

gen
du 1Gbits/s.

sur lutilisation dhorloges permettant de deduire

La transmission et la reception
de bits sont basees
loccurence de chaque bit.
Si chacun a son horloge :

Lemetteur
utilise son horloge pour

determiner
le debut
et la fin de chaque
bit.

Le recepteur
utilise son horloge pour

determiner
quand un bit se termine et quand
le suivant commence.
eralement

Il est gen
impossible davoir deux hor

loges independante
tournant a` la meme
frequence.
a` ellememes

Laissees
les horloges ont tendance a` glisser.

Le glissement en frequence
des horloges peut provoquer des erreurs dinterpretation
a` la

reception,
lorsque le recepteur,
utilisant son horloge, tente de determiner
le debut
et la fin des bits.

`
Deux approches permettant de resoudre
ce probleme
!
c Gilles Menez

82

Ethernet
Transmission asynchrone

Transmission asynchrone

Les horloges de lemetteur


et du recepteur
sont independantes,
mais elles

sont periodiquement
synchronisees.

Ceci suppose que la derive


des horloges est faible.

Ainsi on peut se synchroniser sur un  tick  de lemetteur


puis esperer
recevoir plusieurs bits correctement avant de se resynchroniser.

c Gilles Menez

83

Ethernet
Transmission asynchrone

Transmission asynchrone
Dans le cadre dune transmission asynchrone,
Un medium inactif est place au

niveau haut, le niveau electrique


correspondant a` la transmission de
la valeur logique 1.

Avant que les donnees


soient

emises,
le medium est place au

niveau bas durant un temps egale


a` celui de la transmission dun bit.
Ce  pseudo bit  est connu
comme le start bit.
par le recepteur pour
La transition  hautbas  est lindication utlisee

demarrer
son horloge.
(510 bits) juste a` la
Il sattend alors a` recevoir une unite de donnees
suite du start bit.
c Gilles Menez

84

Ethernet
Transmission asynchrone

Transmission asynchrone
que lunite de donnees

Apres
ait
e transmise, lemetteur

et
place le
medium au niveau haut pendant un

temps au moins egal


a` la transmission de 1 ou 2 bits.
Ces pseudo bits forment le
stop bit.
On peut ensuite recommencer a` transmettre.

`
On comprend vite que le probleme
de cette approche, cest loverhead induit
par les bits de synchronisation.

De plus, cette solution suppose que la derive


des horloges soit faible
entre deux synchronisations :

< 1, 2 a` 2, 4% pour des debits


[300, 9600] bits par seconde.
c Gilles Menez

85

Ethernet
Transmission synchrone

Transmission synchrone

Les deux horloges tournent exactement a` la meme


frequence.
Contrairement a` la transmission asynchrone ou` les horloges sont
entre chaque caractere,
`
` au
synchronisees
la synchronisation sopere

debut
de la transmission

et ensuite durant la transmission on ne sen preoccupe


plus (du moins
pas explicitement).

`
Bien entendu, on evite
les problemes
doverhead ce qui laisse envisager de meilleures
performances.

La synchronisation du recepteur
avec

lemetteur
est maintenue en utilisant les

`
transitions presentes
dans les caracteres

de donnee.

lors de
Ceci necessite
lutilisation de schemas
de signalisation appropries
(encodage Manchester ou returntozero).
lencodage des donnees
c Gilles Menez

86

Ethernet
Signaux en bande de base

Signaux en bande de base

Dun point de vue de la transmission, on demande deux qualites


principales a` ces codages :

reduire
la bande passante globale du signal (en recherchant une

occupation spectrale minimale pour les paires torsadees)

Etre le support implicite dune capacite de verification


dintegrit
e du

de parite)
qui permet
signal a` la reception
(au meme
titre quun controle

de se proteger
contre les perturbations subies sur le media
(bruit,
diaphonie, . . . )
Il y a deux informations dans ces signaux :

par le niveau,
la valeur binaire determin
ee

par le front.
la synchronisation determin
ee
Ils transportent lhorloge ! Voyons comment . . .
c Gilles Menez

87

Ethernet
Signaux en bande de base

Encodage et Transmission synchrone


Encodage NRZ :
Simple,
Pas dambiguite entre un 0
logique et une rupture de ligne.
etendu

Mais spectre tres


(suite
de 0 ou de 1 => basses

frequences
et alternance de 0

et 1 => hautes frequences)


Synchronisation difficile pour
des suites de valeurs identiques.

c Gilles Menez

88

Ethernet
Signaux en bande de base

Encodage et Transmission synchrone


Encodage Manchester :
Cest le code utilise par Ethernet
(10Mbits/s).
utilise en bande de base
Tres

pour des debits


< 10Mbits/s.
Synchronisation facilite par les
fronts.
Valeur moyenne nulle pour

toute sequence.
La multiplicite des fronts im
plique un spectre de frequence
deux fois plus large que la

frequence
des bits transmis.

c Gilles Menez

89

Ethernet
Signaux en bande de base

Encodage et Transmission synchrone

Manchester Differentiel
:
Cest le code utilise par Token Ring
e du Manchester. Les bits
Il est deriv
incorporent toujours un front en leur
milieu, mais :

le 1 presente
une continuite par rapport au niveau
edent,

prec
et le 0 un changement.

c Gilles Menez

90

Ethernet
Ethernet : Endianess

Endianess
Le codage en bande de base a` 10Mbit/s est de type Manchester avec un
ordonnancement des bits dans chaque octet de type little-endian :

bits de poids faible en premier dans le mot memoire


!

c Gilles Menez

91

Ethernet
Ethernet : Endianess

Transmission synchrone : MLT3


Ethernet 100Mbit/s utilise un encodage MLT3 :

MLT-3 cycles through the voltage levels -1, 0, +1, and 0.


It moves to the next state to transmit a 1 bit, and stays in the
same state to transmit a 0 bit.
c Gilles Menez

92

Ethernet
Ethernet : Endianess

Transmission synchrone : MLT3

Similar to simple NRZ encoding, MLT-3 has a coding efficiency of 1 bit/baud,


however it requires four transitions (baud) to complete a full cycle (from
low-to-middle, middle-to-high, high-to-middle, middle-to-low).
Thus, the maximum fundamental frequency is reduced to one fourth of
the baud rate.
This makes signal transmission more amenable to copper wires.
c Gilles Menez

93

Ethernet

Ethernet : Media

Le support physique est :


non blindee

la paire torsadee
la fibre optique multimodes (plusieurs trajets lumineux)
monomode (un seul trajet lumineux = plus direct) pour 1Gbit/s

c Gilles Menez

94

Ethernet
Ethernet : Couche liaison

Couche Liaison : Adressage

Ethernet est un produit qui developpe


ses protocoles en couche physique

et liaison. En couche liaison, il definit


:
Une adresse :
par une adresse sur 6
Chaque station est identifiee
octets.
Par exemple 08 : 80 : D3 : A0 : 18 : 43
Cette adresse est statique et inscrite en dur

sur la carte interface reseau


: burned-in addresses (BIA)
The first three octets (in transmission order)
identify the organization that issued the identifier and are known as the Organizationally
Unique Identifier (OUI)
The following three (MAC-48 and EUI-48) or
five (EUI-64) octets are assigned by that organization The IEEE expects the MAC-48
space to be exhausted no sooner than the
year 2100 ; EUI-64s are not expected to run
out in the foreseeable future.
Ladressage des interlocuteurs est flexible : unicast, multicast,broadcast.
c Gilles Menez

95

Ethernet
Ethernet : Couche liaison

Couche Liaison : Trame


Une trame : longueur variable comprise entre 72 et 1526 octets.

46 a` 1500 octets de donnees


(utiles)
un overhead fixe de 18 octets (adresses+taille+FCS)

un preambule
(Preambule
+ SFD : 64 bits pour la

synchronisation des recepteurs


avant lecture de la trame)
c Gilles Menez

96

Ethernet

Element
de la trame

Element
de la trame
Les octets de la trame sont transmis en mode little-endian

Le preambule
est une sequence
de 48 bits a` 1 et a` 0 successivement

servant a` la synchronisation des recepteurs


sur lemetteur.
Avec les technologies daujourdhui, on aurait besoin de
quelques bits pour se synchroniser.

Starting Frame
Ces 48 bits sont suivis de la serie
10101011 appelee

Delimiting (SFD) et dont les deux derniers bits a` 1 declenchent


la
lecture de la trame proprement dite.
Ensuite adresses destination et source ... pas de connexion !

c Gilles Menez

97

Ethernet
Timing et PAD

Timing et PAD

de 9.6s (Ethernet 10Mbits/s)


Les trames doivent etre
espacees

contraintes electronique des circuits de reception.


:
La taille de la trame est bornee
au temps de propagation

La valeur inferieure
(64 octets) est liee

de londe et a` la possibilite de detection


dune collision.

Quand moins de 46 octets doivent etre


transmis, le champ
e par un bourrage (PAD) !

Donnees
est complet

utiles et le PAD doit se faire


La differenciation
entre les donnees

par les couches superieures.

La valeur superieure
de la trame essaye de limiter la

monopolisation du media
par une station.
c Gilles Menez

98

Ethernet
Timing et PAD

derreur
Couche Liaison : Controle

La Frame Check Sequence (sequence


de verification
des trames) permet

` apres
` la reception.

de valider lintegrit
e de la trame a` un bit pres

dintegrit

(4 octets) est assure en utilisant un code de


Le controle
ee

redondance cyclique (CRC) sur 4 octets (code polynomial


de degre 32).
X 32 +X 26 +X 23 +X 22 +X 16 +X 12 +X 11 +X 10 +X 8 +X 7 +X 5 +X 4 +X 2 +X +1

Ce type permet de detecter


une erreur, mais pas de la corriger !
est effectue sur toute la trame :
Le controle

Il englobe les deux champs adresses, le champ taille et les donnees


(bourrage compris).
c Gilles Menez

99

Ethernet
Timing et PAD

Representation
polynomiale dune sequence
binaire

Le principe du CRC consiste a` traiter les sequences


binaires comme des

polynomes
binaires, cest-a-dire
des polynomes
dont les coefficients

correspondent a` la sequence
binaire.

sous la
Ainsi la sequence
binaire 0110101001 peut etre
represent
ee
forme polynomiale suivante :
X8 + X7 + X5 + X3 + 1

c Gilles Menez

100

Ethernet
Timing et PAD

Use case du CRC

efini

Dans ce mecanisme
de detection
derreur, un polynome
pred
(appele

erateur

polynome
gen
et note G(X)) est connu de lemetteur
et du recepteur.

La detection
derreur consiste pour lemetteur
a` effectuer un algorithme
erer

sur les bits de la trame afin de gen


un CRC, et de transmettre ces
ements

deux el
au recepteur.

Il suffit alors au recepteur


deffectuer le meme
calcul afin de verifier
que
le CRC est valide.
c Gilles Menez

101

Ethernet
Timing et PAD

Soustraction binaire
11 0
01 1
01
Dans lexemple suivant, on doit soustraire 0 1 pour le bit de droite :
On emprunte 1 au bit de gauche
et on a maintenant 102 12 , i.e. 2 1 = 1
Ensuite on retranche cet emprunt du bit de gauche,
et on a 12 02 12 = 0.
A titre dexercice :
10100110
00111100
01101010
c Gilles Menez

102

Ethernet
Timing et PAD

Division binaire

La division binaire seffectue a` laide de soustractions et de decalages,

comme la division decimale,


sauf que les digits du quotient ne peuvent etre
que 1 ou 0.

Le diviseur ayant 5 chiffres, on prend 5 chiffres a` gauche du diviseur.


Le bit du quotient est 1 si on peut soustraire le diviseur, sinon il est 0.
c Gilles Menez

103

Ethernet
Timing et PAD

Couche Liaison : CRC exemple

Soit M le message correspondant aux bits de la trame a` envoyer et M(X) le

polynome
associe.
`
Appelons M le message transmis, cest-a-dire
le message initial auquel
e concaten
e le CRC de n bits.
aura et
Le CRC est tel que

M 0 (X )
G(X )

=0

Le code CRC est ainsi egal


au reste de la division polynomiale de M(X)

e n bits nuls correspondant a` la


auquel on a prealablement
concaten
longueur du CRC par G(X).

c Gilles Menez

104

Ethernet
Timing et PAD

Creation
du CRC
Soit le message M de 16 bits suivant : 1011000100101010 (OxB1).

Prenons G(X ) = X 3 + 1 (represent


e en binaire par 1001).
Etant donne que G(X ) est de degre 3, il sagit dajouter 4 bits nuls a`
M : 1011000100101010 + 0000.

Le CRC est egal


au reste de la division de M par G : 0011
M, on concatene

Pour creer
le CRC ainsi obtenu aux bits de la trame a`
transmettre :
M 0 = 1011000100101010 + 0011
M 0 = 10110001001010100011
Ainsi, si le destinataire du message effectue la division de M par G, il obtien sans erreur !
dra un reste nul si la transmission sest effectuee
c Gilles Menez

105

Ethernet
Timing et PAD

Performances dun CRC Ethernet 802.3


x 32 + x 26 + x 23 + x 22 + x 16 + x 12 + x 11 + x 10 + x 8 + x 7 + x 5 + x 4 + x 2 + x + 1 (1)
The following types of errors will be detected without fail :
A message with any one bit in error
A message with any two bits in error (no matter how far apart, which
column, and so on)
A message with any odd (impair) number of bits in error (no matter
where they are)
A message with an error burst as wide as the checksum itself (32 bits)
Probability of not detecting burst of length 33 = (1/2)31 = 1 in 2 billion.
And remember, wont get such a burst on every message.
Burst itself very rare.
c Gilles Menez

106

Ethernet
des erreurs
Gestion et Controle

Code detecteur
derreurs

Le schema
utilise par Ethernet est de type codes detecteur
derreurs.

Ces codes permettent de detecter


une erreur de transmission.
Il ny pas que le CRC permettant de faire cela et dautres codes existent :
Vertical-Redundancy Check,
Longitudinal-Redundancy Check, . . .
Les performances sont moins bonnes que le CRC !
Par contre, Ethernet ne propose pas une quelconque gestion de cette

detection
derreur.
La trame nest pas fiable => poubelle !

En fait, elle nest pas remise aux protocoles de niveau superieur.


Mais Ethernet nest quun exemple et dautres protocoles exploitent cette

detection
pour gerer
une re-emission
:
http://en.wikipedia.org/wiki/Automatic_repeat- request
c Gilles Menez

107

Ethernet
des erreurs
Gestion et Controle

Gestion des erreurs : ARQ


ARQ signifie  AutomaticRepeatRequest  :

Ce schema
de gestion emploie des codes detecteur
derreurs.

Le recepteur
annule tout bloc ou` il detecte
une erreur.
emission,

Il demande alors un re
jusqua` ce que le bloc fautif soit transmis sans erreur.
http://en.wikipedia.org/wiki/Automatic_repeat-request

car elle est fiable et simple.


Il sagit dune methode
largement utilisee

Neanmoins,
sa rentabilite depend
fortement du taux derreur du canal
de transmission et du  round trip delay  .

emission

Les principes de detection/r


eque lon aborde ici dans le cadre de la
couche liaison peuvent se retrouver dans bien dautres couches.
c Gilles Menez

108

Ethernet
des erreurs
Gestion et Controle

Code correcteur derreurs


FCE signifie  ForwardError Correction  :

Ce schema
de gestion emploie des codes correcteurs derreurs.

Lorsque le recepteur
detecte
une erreur, il tente de la localiser et de la
corriger.
Il sagit de code performants :  Hamming ,  ReedSolomon , Codes
convolutionnels, Code BCH, . . .
emission,

Puisquil ny a pas demande de re


la notion de canal de retour
est inutile.
performants mais aussi,
Cette mise en uvre induit lutilisation de code tres

lourds a` gerer

et par consequent,
tres
et a` transmettre.
ere
` gen
eralement

Cest pourquoi on lui pref


un schema
de type ARQ

comme par exemple dans le cas des reseaux


commutes.
Sauf lorsque lon ne dispose pas de canal de retour comme par
exemple dans le cas de transmission par satellite, ou VOD, . . .
c Gilles Menez

109

Ethernet

au medium

Methode
dacces

au medium

Couche Liaison : Methode


dacces
`

permet a`
Troisieme
point couvert par la couche liaison, la methode
dacces

chaque station de  sapproprier  le medium


et de pouvoir former une
liaison avec les destinataires de la trame.
`
Le probleme
est simple :

 des
On a un media
(cable, lien herztien, . . . ) sur lequel sont  branches
participants,

au media

Comment gerer
lacces
et eviter
au maximum la cacophonie

ecommunications)

(interferences
en terme de tel
?
vont imposer un controle
plus ou
Les solutions (i.e protocoles) apportees
moins rigide :
est de gerer

Lobjectif du controle
les contentieux sur le partage du

media
:
Cest la notion de  contention .
c Gilles Menez

110

Ethernet

: Sans contention
Methodes
dacces

sans contention
Acces
au medium

Dans ce cas de figure, lorganisation de lacces


prevoit
quil ny ait
PAS de contentions (i.e de collisions) entre les interlocuteurs.
Comment faire cela ?
Par exemple en utilisant des Fixed assignment schemes :
Ce type de protocole partitionne le canal en souscanaux au niveau du

temps, des frequences


ou des codes.
aux utilisateurs de facon fixe et
Ces souscanaux sont affectes

independamment
de leurs traffics respectifs moyens.
e exclusive dun
Une station qui sest vue attribuer la propriet
sous-canal la conserve quelque soit le taux doccupation de ce
dernier.

c Gilles Menez

111

Ethernet

: Sans contention
Methodes
dacces

sans contention : TDMA et FDMA


Acces

Il y a trois schemas
bien connus appliquant ce principe :
FDMA : Frequency Division Multiple Access
I

Chaque station se voit attribuer un morceau de la bande passante


du medium.

TDMA : Time Division Multiple Access


I

Chaque station dispose de la totalite de la bande passante, mais


: notion de time slot.
pour des intervalles de temps limites

Les schemas
FDMA et TDMA sont viables dans le cadre dun fort traffic et
avec un petit nombre (fixe) de stations.
Dans le cas contraire allocation statique des ressources (temps ou

` etre

frequence)
savere
inefficace et engendre un gaspillage (on ne
profite pas de linoccupation).
c Gilles Menez

112

Ethernet

: Sans contention
Methodes
dacces

sans contention : CDMA


Acces
CDMA : Code Division Multiple Access

Linteret
du CDMA cest de permettre des collisions
non-destructives.

Il permet a` plusieurs liaisons numeriques


dutiliser

simultanement
la meme
frequence
porteuse !

Partager la meme
frequence
?

Ceci est rendu possible grace aux schemas


de

codage et de modulations specifiques utilises.


` utilisee
dans les canaux
Ce type de modulation est tres
broadcast sans fils (GSM, satellite, . . . )

c Gilles Menez

113

Ethernet

: Sans contention
Methodes
dacces

Modulation CDMA
Un code unique est assigne a` chaque utilisateur :

4 Tous les utilisateurs partagent les memes


frequences,
mais chaque
utilisateur a sa propre chipping sequence (i.e. code) pour encoder les

donnees.
originales) (chipping sequence)
signal module = (donnees

c Gilles Menez

114

Ethernet

: Sans contention
Methodes
dacces

Encodage/Decodage
CDMA (M = 8)

c Gilles Menez

115

Ethernet

: Sans contention
Methodes
dacces

c Gilles Menez

116

Ethernet

: Sans contention
Methodes
dacces

sans contention : Gestion centralisee

Comme toujours lattribution en fixe dune ressource (temps, frequence,


...)

nuit a` ladaptabilite dun schema


et donc a` sa rentabilite.

Lapproche centralisee
( Centralized Demand Assignment Protocols )

tente de repondre
a` cette problematique
:

Les stations sont supposees


fournir, a` un site central, des informations
explicites ou implicites concernant leur besoin de bande passante.

dun
Chaque station doit reserver
un temps de transmission aupres

controleur
central.
qui attribue les ressources et evite

Cest la gestion centralisee


les contentions !
Mais cette approche induit une consommation de bande passante !

c Gilles Menez

117

Ethernet

: Sans contention
Methodes
dacces

sans contention : Gestion distribuee

Dans lapproche distribuee


( Distributed Demand Assignment

Schemes ), tous les utilisateurs du reseau


echangent
des informa explicitement ou implicitement.
tions de controle
Avec cette information, tous les utilisateurs executant

independamment
le meme
algorithme creent
une coordination.

On continue a` utiliser de la bande passante pour gerer


la contention

mais cette approche presentent


des avantages de fiabilite et de
performance :
I Independance

dun site central ... donc fiabilite.


I

c Gilles Menez

erale

Performances en gen
meilleures que les schemas

centralises.
118

Ethernet

: Avec contention
Methodes
dacces

avec contention
Acces

Ces protocoles ne mettent pas en place de mecanisme


garantissant
au media.

quil ny aura pas de contentieux sur lacces


Ce type de protocole est aussi appele contention protocol :
es
par linexistance, pour les stations, dun ordre
Ils sont caracteris
au canal :
strict dacces

Une station est libre demettre


(type broadcast) son message a`

un temps defini
localement, sans aucune coordination avec les
autres stations.
Ainsi, chaque station transmet une rafale (burst) de facon

aleatoire.
c Gilles Menez

119

Ethernet

: Avec contention
Methodes
dacces

Contention Protocol : ALOHA

ALOHA est un protocole de ce type elabor


e par lUniversite dHAWAI.

Les stations emettent


sans se preoccuper

de letat
du canal.
Bien entendu, il peut y avoir des collisions, dues au recouvrement, sur le
canal, de plusieurs paquets.

Ces paquets sont alors detruits


et

apres
un
ils devront etrerenvoy
es

temps aleatoire.

` bon . . .
Le rendement (emis/rec
u) nest pas tres

Des modifications du protocole vont permet de reduire


les collisions.
c Gilles Menez

120

Ethernet

: Avec contention
Methodes
dacces

Performance dALOHA
de lemission

4 Soit t la duree
dune trame.

4 Soit G le nombre moyen de trames emises


pendant une duree
de trame t.

de
Supposons que le nombre des trames emises
pendant une duree
a` la loi de Poisson (qui rend compte des processus
trames obeit
dans une file dattente).
darrivee

La probabilite que le nombre des trames emises


pendant une duree

de trames soit egal


a` k est alors :
P(k ) =

c Gilles Menez

Gk eG
k!

(2)

121

Ethernet

: Avec contention
Methodes
dacces

Performance dALOHA
de la trame, pour quune trame ne provoque pas de collision,
Si t est la duree

il faut quaucun autre ordinateur ne commence a` emettre


pendant une duree

egale
a` 2 t.

la probabilite pour quil ny ait pas de trame emise

En terme de probabilites,
t est : P(0) = eG
pendant la duree

Et comme, navoir aucune emission


pendant 2 t correspond a` deux
enements
`

ev
independants
t puis t.
enements
`

La probabilite de 2 ev
independants
est le produit des

probabilites.

Donc la probabilite pour quil ny ait pas de trame emise


pendant deux
t successives est : P(0)2 = e2G
durees
c Gilles Menez

122

Ethernet

: Avec contention
Methodes
dacces

Soit S le nombre moyen de trames utiles, cest a` dire emises


sans
collision.
Pour chaque trame, la probabilite quelle passe est e2G et comme il y a en

de trame, on a
moyenne G trames emises
par duree
S = G e2G

(3)

On peut tracer S :
4 S atteint son maximum (= 0.18 trame/t) pour G = 0.5 trame/t

c Gilles Menez

123

Ethernet

: Avec contention
Methodes
dacces

Lorsque G est petit (inferieur


a` 0.1) S = G

les trames passent sans collision.


Le reseau
netant
pas encombre,
Si G crot, la probabilite des collisions
augmente.

S devient inferieur
a` G.
`
Le maximum de S est atteint lorsque G = 0,5, cest-a-dire
lorsque les

de trames.
ordinateurs emettent
en moyenne une trame pour deux durees
Alors S = 0,18 : en moyenne seules 36%(=

emises
passent sans collision.

recu/t
emis/t

0,18
)
0,50

des trames

de trame etant

Le nombre de trames utiles par duree


0,18, le reseau
peut

pendant 18% du temps dutilisation.


vehiculer
des donnees
disponible
4 Avec ce protocole, ce taux de 18% est un maximum : le debit
est egal

physique
pour le transport des donnees
au plus a` 18% du debit

du reseau.
c Gilles Menez

124

Ethernet

: Avec contention
Methodes
dacces

Si G crot au dela` de 0,5, le nombre de collisions crot encore et le nombre de

trames utiles decro


t.
` faible :
Pour des valeurs importantes de G, S est tres
le nombre de collisions est tellement grand que le nombre des trames
` petit.
utiles devient tres

NB : certains setonnent
que S ne devienne pas nul lorsque G > 1, puisque

de trame (donc collision


alors il y a plus dune trame emise
par duree
.
assuree)
de trame il peut y
G est un nombre moyen, et pendant certaines durees

avoir moins dune trame emise


meme
si G > 1.
c Gilles Menez

125

Ethernet

: Avec contention
Methodes
dacces

e
Aloha discretis
du protocole Aloha :
En 1972, Roberts mit au point une version perfectionnee
sur le reseau

Une horloge installee


emet
un signal a` la fin de chaque
de trame.
duree

Un ordinateur na le droit demettre


quau recu du signal de lhorloge : au

` quil en a envie, il doit donc attendre le


lieu demettre
une trame des
prochain signal dhorloge.

Une collision se produira si deux ordinateurs ont eu envie demettre


pendant

de trame, car ils emettront

une meme
duree
ensemble au recu du signal
dhorloge.
aux autres pour que la trame passe est
La zone de silence imposee

desormais
de t (au lieu de 2 t) et S = G eG .

c Gilles Menez

126

Ethernet

: Avec contention
Methodes
dacces

e
Aloha discretis

Cet aloha est deux fois plus efficace puisquil permet dutiliser 37% du debit

physique du reseau.

c Gilles Menez

127

Ethernet

: Avec contention
Methodes
dacces

CSMA (Carrier Sense Multiple Access)

Sentir avant demettre


. . . pour encore reduire
les collisions
centralise pour acceder

Comme pour ALOHA, il ny a pas de controle


au canal,
MAIS :
Une station doit dabord sentir le canal (carrier sensing) avant de

decider
soit de transmettre, soit dattendre.

alors lemission

ee
jusqua` ce que le
Si une porteuse est detect
ee
est differ

canal soit inoccupe.

` avec ALOHA, cest que maintenant les stations ecoutent


Ce qui differe

avant demettre
(listeningbeforetransmitting).
Et pas besoin dhorloge !

Malgre la caracteristique
ecoute
avant emission,
des collisions peuvent encore se produire du fait des temps de propagation nonnuls et de linexistence

de procedures
de coordination entre les stations.
c Gilles Menez

128

Ethernet

: Avec contention
Methodes
dacces

CSMA : Modes dacces

Trois variations de base existent autour de CSMA pour acceder


au medium.
` sur laction menee
apres
avoir senti le canal :
Chaque approche differe
elle differe
`
non-persistent : si la station trouve le support occupe,

lemission
dun temps choisi suivant une distribution donnee.
elle reapplique
Si au bout de ce temps, le support est encore occupe,
lalgorithme et refait un autre choix pour le temps . . . dou` la notion de
non-persistence.

Inconvenient
: on peut attendre pour rien.
p-persistent : Le temps est divise en intervalles, comme pour Aloha
e .Dans ce cas, la station sentant le support inoccupe va
discretis

transmettre avec une probabilite p ou decider


dattendre un intervalle
suivant avec une probabilite 1 p
edent,

1-persistent : Cas particulier du cas prec


avec p qui vaut 1.

La station persiste a` ecouter


jusqua` ce que le canal devienne libre

. . . puis emission
immediate
(et . . . collision si dautres faisaient pareil ?)
c Gilles Menez

129

Ethernet

: Avec contention
Methodes
dacces

CSMA : Performances
Le CSMA a de bien meilleures performances quALOHA !

c Gilles Menez

130

Ethernet

: Avec contention
Methodes
dacces

Contention protocol : CSMA/CD

Ecouter pendant lemission


. . . pour gagner le temps de la collision !

par les colAfin de reduire


plus encore, la bande passante gachee

lisions, il lui fut ajoute une autre caracteristique


:  ecoute
pendant
transmission .
Ceci permet aux stations, provoquant une collision,

quelles detectent

dinterrompre leur emission


des
une
collision.
Ce protocole est connu sous le nom de CSMA/CD (CSMA with
Collision Detection).
Il est utilise par Ethernet et sert de base aux standards IEEE
802.3.

`
Il nelimine
pas completement
les collisions !
et temps de propagation => collision !
Emission simultanee
c Gilles Menez

131

Ethernet

: Avec contention
Methodes
dacces

Algorithme simplifie

a carrier sensing scheme is used.


a transmitting data station that detects another signal while transmitting a
frame,
stops transmitting that frame,
transmits a jam signal,
and then waits for a random
time in interval (known as backoff delay and determined using
the truncated binary exponential
backoff algorithm) before trying to
send that frame again.

c Gilles Menez

132

Ethernet

: Avec contention
Methodes
dacces

CSMA/CD : Detection
de collision

Pour detecter
une collision, il  suffit  de verifier
que ce que lon

recoit est conforme a` ce que lon a emis.


ettrices

Si une collision a lieu, les machines em


interrompent leur
aleatoire

communication et attendent un delai


tire dans un

intervalle determin
e par lalgorithme de Back-off.
On verra dans la prochaine diapositive que plus une station
 entre en collision , plus son intervalle de Back-off grandit

dans le but daccroitre la possibilite de choix (aleatoire)


de date
de retransmission.

ou non une
Il est donc important quune station sache
si elle cree
collision !

c Gilles Menez

133

Ethernet

: Avec contention
Methodes
dacces

CSMA/CD : Detection
de collision

La station A emet
au temps TA
Soit tp le temps de propagation (Aller/Retour) si d(A, B) = 2.5km,

tp =

2.5Km
2 ' 17s
300000Km/s

Supposons que B emette


juste avant que le signal de A lui parvienne.
Le signal brouille revient vers A,

Pour que A  voit  la brouillage, il faut quil emette


encore quand le
signal latteindra :

Il faut que A emette


pendant au moins 2 tp = 34s.

cela donne 51, 2s soit une trame de 64


Avec une marge de securit
e,
octets a` 10Mb/s
c Gilles Menez

134

Ethernet

: Avec contention
Methodes
dacces

CSMA/CD : Detection
de collision

Sur la base du principe : la collision sur une trame doit etre


detect
ee
avant la fin de sa transmission,
il faut donc :

ou bien limiter le debit,


ou bien fixer une taille minimale de trame,

de
ou enfin limiter la taille du reseau
(et donc le delai
propagation).
Ethernet choisit un point de fonctionnement en fixant ces trois
`
parametres
:
10Mb/s
2.5Km
64octets
c Gilles Menez

135

Ethernet
Algorithme de back-off

CSMA/CD : Algorithme de Backoff

Lalgorithme de recup
eration
sur une collision, dit de back-off (ou plus
ement

precis
Truncated BEB : Binary Exponential Back-off) permet

emission

dincorporer une variable aleatoire


dans le choix du temps de re:
` a` eviter

de maniere
que les deux coupleurs ne se synchronisent sur leur
` collision
premiere

et a` etaler
les tentatives de retransmission dans le temps.
ee
n)
Lalgorithme de back-off impose que chacune des tentatives (numerot
et
ee
apres
un delai

est rep
aleatoire
qui est choisi dans un intervalle qui

crot dun facteur 2 a` chaque iteration


jusqua` la 10e tentative :
[0, 2n [slot time

(4)

` lintervalle est conserve :


A partir de la,
[0, 1024[slot time
c Gilles Menez

(5)

136

Ethernet
Algorithme de back-off

CSMA/CD : Algorithme de Backoff


Lobjectif de laccroissement de lintervalle de temps est de minimiser la
probabilite de collision en permettant un choix plus grand de temps de
emission.

re ee

Au bout de 16 tentatives de retransmission, la trame est consider


comme perdue : excessive collision (sans quaucune indication ne
par la couche MAC) et on passe a` la transmission suivante.
soit remontee

Le slot-time correspond au temps minimum demission


:
51.2 microsecondes
` (300000Kms/s).
environ 5 Km aller+retour a` la vitesse de la lumiere
512 bits a` 10Mbits/s (64 octets)

c Gilles Menez

137

Ethernet
Les erreurs

Les erreurs

Le tableau suivant resume


les principaux cas de trame  en erreur .
Type derreurs
CRC ok
CRC bad

< 64 octets
Undersize(Runt)
fragment

de 64 a` 1518 octets
paquet correct
erreur CRC ou misaligned
(taille non div par 8)

> 1518 octets


oversize
Jabber

Les causes derreur se cumulent souvent :


trame en collision => trame Runt => erreur CRC
elateur

Les taux derreurs sont rev


de la  sante  du reseau
:
Type derreurs
bad CRC / Runt / misaligned
Jabber
collision
c Gilles Menez

valeur acceptable
1/1000 trames
1/100000 trames
1/100 trames

valeur critique
1/100 trames
1/10000 trames
1/50 trames
138

Ethernet
CSMA/CD ?

CSMA/CD ?

Avantages :
I

Simplicite

Performance

Inconvenients
:
I

I
I

c Gilles Menez

au media

Best Effort ... mais pas de garantie dacces


!
Equite ? ? ?

139

Ethernet

Ethernet : Les equipements

Ethernet : Les equipements

eteurs,

Rep
Hubs,
Ponts

c Gilles Menez

140

Ethernet

Ethernet : Les equipements

eteurs

Ethernet : Hubs/Rep
eteur

ement

Le rep
est un el
essentiel du reseau
Ethernet, puisquil permet de
`
ne pas se limiter a` un seul brin ou segment (Lmax = 500 metres).
`
Sa premiere
fonction est de permettre la
etition

rep
du signal dun segment vers un
autre.
erant

En regen
le signal, il permet de pro
longer le reseau
au-dela` de la longueur dun
eteur

brin. Dailleurs, en labsence de rep


sur
long cable

un tres
coaxial, une trop forte

attenuation
empecherait
de detecter
toutes
les collisions qui se manifestent par la superposition de deux signaux.

En melant
les trafics de tous ses ports, il unifie ces brins en un seul support de communication, simulant le comportement dun bus.

eteur

Un rep
peut etre
bi-ports ou multiports.
Dans le cas ou` ils sont multiports, et dans le cas ou` ils constituent le
ee,
ils portent le nom de HUB.
centre dune topologie etoil
c Gilles Menez

141

Ethernet

Ethernet : Les equipements

Ethernet : Pont/Bridge

Compte tenu de la vitesse de propagation des ondes, un reseau


Ethernet ne

peut depasser
4 Kms de couverture et 412 m en 100Mbit/s.

De plus pour que le reseau


soit  fluide , il ne doit pas comporter plus de

1024 acces.

Le pont permet de resoudre


ce probleme
et de connecter deux reseaux.

c Gilles Menez

142

Ethernet

Ethernet : Les equipements

Ethernet : Partage/Commutation
`

Le probleme
de la limitation en distance et de la detection
de collision est

resolu
!

Le pont evitera
la propagation du broadcast dun reseau
a`
lautre :
` une table des adresses MAC et sait de quel
Il gere

cote du pont (on parle de segment de reseau)


se
trouve les interlocuteurs.

Il lit les trames qui sont destinees


a`  lautre
 et les re-emet

reseau
comme si elles venait de lui !

Cela peut contribuer a` une amelioration


du traffic si les sta sur les segments (localisations sont correctement placees

tion des echanges).

Avec le pont on aborde aussi lutilisation de technique de commutation


dynamique de paquets : il  guide  les trames.
eraliser

Cette approche de commutation va se gen


avec les switchs
(niveau IP).
c Gilles Menez

143

Ethernet
Ethernet : Performances

Performances

In practice, a busy shared 10 Mbps Ethernet network will typically supply 2-4
Mbps of throughput to the NICs connected to it.

c Gilles Menez

144

Ethernet

Ethernet : Present
et futur

Present
et futur
Ethernet is the classic CSMA/CD protocol.
However, CSMA/CD is no longer used in the 10 Gigabit
Ethernet specifications, due to the requirement of switches
replacing all hubs and repeaters.
Similarly, while CSMA/CD operation (half duplex) is defined in
the Gigabit Ethernet specifications, few implementations support
it and in practice it is nonexistent.
Also, in Full Duplex Ethernet, collisions are impossible since data is
transmitted and received on different wires, and each segment is
connected directly to a switch.
Therefore, CSMA/CD is not used on Full Duplex Ethernet
networks.
c Gilles Menez

145

Index

Index :

c Gilles Menez

146

Das könnte Ihnen auch gefallen