Le niveau MAC : Hauts débits et VLANs

Sommaire :

Les technologies du 100 Mbits
Le Gigabit Ethernet
Ethernet et la commutation
Les Virtual LANs

Les technologies du 100 Mbits/s

 Généralités - Principes généraux - Protocole 100 Base TX - Protocole 100 Base FX - Protocole 100 Base T4 - Round Trip Colision Delay - Le Path Delay Value en 100 Base T

Généralités

Egalement appelé Fast Ethernet, il est l’extension du réseau Ethernet à 10 Mbits/s. Trois sous normes sont proposées pour le 100 Mbits/s : 100 Base TX, 100 Base FX, 100 Base T4.

Principes généraux

Méthode d'accès CSMA / CD

La méthode est conservée avec ses qualités : efficacité, rapidité, mais aussi son défaut :non déterministe.

Format de trame

Il est identique a celui du 10 Base T.

Longueur des trames

Elle est identique à celle du 10 Base T soit au minimum 64 octets, ce qui représente donc un temps de transit de 5,12µs.  La distance qui peut être parcourue durant cette période n’excède pas 1000 m. Un réseau Ethernet aura donc une couverture maximum de 500 m. Cette distance sera réduite à 210 m en raison du temps non négligeable consacré à la traversée des Hubs. Le silence entre trame est réduit à 0,96 µs.

Protocole 100 Base TX

Il reprend la couche TP-PMD ( Twisted pair - Physical Médium Dependent ) de FDDI..

Il utilise une conversion 4B/5B ( débit binaire : 125 Mbps) suivi du codage    MLT-3 ( 3 Levels Multiline Transmission) = réduction de la fréquence du signal principal à 31,25 MHz.

Compatibilité 10 Base T

Elle est identique.
Fonctionnement sur 2 paires torsadées UTP Cat 5 ou sur 2 paires torsadées blindées STP.
Longueur maxi 100 mètres et couverture maximum du réseau 450 m.

Interconnexion

L'interconnexion peut être mise en oeuvre par un Hub-Commutateur.

Evolutions

Commutation dynamique de paquets ( 100 Mbps par ports ).
Fonctionnement en Full duplex ( 2x100 Mbps).

Protocole 100 Base FX

Technologie identique au 100 Base T appliquée à la Fibre Optique multimode.
Couverture maximum 450 m.

 Protocole 100 Base T4

Différences avec le 100 base T

 Le Cabling System : il supporte tous câbles de 4 paires torsadées non blindés.
Longueur inchangée 100 m.

Conversion : 8B / 6T

Mode de transmission

Les trois premières paires sont utilisées pour la transmission ( 25 MHz sur chaque) dans chaque sens, la quatrième paire pour la détection de collision.

Round Trip Colision Delay

Il permet le calcul du domaine de collision. Autrement dit, il définit l’éloignement maximum entre les deux partenaires d’une communication, et ce de manière à garantir le bon fonctionnement des algorithmes prévus pour la détection de collision lors d’une transmission.

Cette limitation est fonction, entre autre, du type de répéteur utilisé ; l’IEEE 100BaseT définit deux types de répéteurs :

Répéteurs de Classe I

Répéteurs de Classe II

Le Path Delay Value en 100 Base T

Pourquoi calculer ce délai ?

Quelles valeurs doit on calculer ?

C’est la valeur affectée par la longueur du lien entre 2 DTE.

DTE Data Terminal Equipments : tout équipement positionné en fin de segment (station, pont, router, switch à l'exception d'un répéteur).

Soit le delai de traversée de tout équipement faisant office de répéteur du signal (class1)

C’est le délai de transit (DTE DV) considéré entre un couple de DTE

Formule du Path Delay Value

PDV = somme des LSDV + somme des RDV + DTE DV + Marge de sécurité

PDV doit être inférieur à 512 Bit Times (bt)

La limitation est fonction du type de répéteur utilisé

Les deux répéteurs de Classe II sont séparés de 20 m au lieu des 5 m basiques.

Considérons que le DTE 1 débute sa transmission par une trame de taille minimum soit 64 octets (soit 512 bits).

Le DTE2 manque de justesse l’écoute du signal du DTE1 et débute sa transmission également.

La collision surviendra du coté droit du réseau et doit le traverser en sens inverse pour atteindre le DTE, cet événement doit se produire dans les 512 bt sinon le DTE1 ayant terminé sa transmission aura arrêté de transmettre quand il sera informé d’une collision et ne déduira pas que c’est sa trame qui a été endommagée par la collision.

 

Le Gigabit Ethernet

Généralités - Gestion des transmissions en modes full et half duplex - GMII (Gigabit Media Independant Interface) - Solutions normalisées - Répéteurs et Hubs - Routage en Gigabit - Le mode commuté

Généralités

C’est une évolution du standard Ethernet. Des améliorations ont été apportées par rapport au Fast Ethernet à 100 Mbps.

Backbone de second niveau

Il peut concurrencer la technologie ATM sur certains segments de marché (ATM sur LAN).

Les secteurs d’application du Gigabit:

L’imagerie, l’édition vidéo, le multimédia.

Points forts

Une reconnaissance de multiple schémas d’encodages

Couche FC-0 de l’ANSI X.3T11 du Fibre channel.
Cette couche physique définit les caractéristiques du média et de l’interface.

Sont concernés :

câbles, connecteurs, drivers, transmetteurs et récepteurs.
vitesse et distance pour chaque média.

Au dessus se situe le « serialiser/deserialiser »

de multiples schémas d’encodages sont reconnus dont le 8B/10B (spec. du Fibre Channel).

un serialiser/deserialiser fournira également un mécanisme de fonctionnement pour la paire torsadée adaptée à la couche physique du Gigabit.

Encodage

La couche d’encodage 8B/10B reprend la couche FC-1 du Fibre Channel.

Elle décrit la synchronisation des octets et le schéma d’encodage et de décodage 8B/10B, un octet est transmis comme un groupe codé de 10 bits, (diminution du prix des composants).

 

Gestion des transmissions en modes full et half duplex

Au niveau de la couche MAC

Le Gigabit gère les transmissions en half et full duplex

Full duplex

La couche MAC s’appuie sur la spécification IEEE 802.3x en incluant le contrôle de flux de trames. La focalisation actuelle de la normalisation porte sur cette méthode.  Le débit sera donc de 2 Gbps (deux directions simultanées sur une même connexion)

Half duplex

La couche MAC reprendra la méthode CSMA/CD dans sa version IEEE 802.3 classique.

Au dessus de la couche MAC

Au dessus de MAC le Gigabit respecte tout sans changement. Il reste compatible à la norme IEEE 802.2 LLC et Ethernet.  Les protocoles IPX/SPX, TCP/IP sont donc admis.

Full Duplex

Le Full Duplex limité aux connexions point à point. La méthode CSMA/CD est écartée dans ce cas
Le full duplex sera mis en œuvre entre un poste de travail et un commutateur, deux commutateurs, deux postes de travail.
Hubs et répéteurs utilisant des ports partagés ne seront pas concernés par le Full Duplex.

Le mécanisme de contrôle de flux IEEE 802.3z

Il sera disponible pour des transmissions en Full Duplex, il fonctionne comme le XON/XOFF
Le récepteur peut envoyer un paquet à la station émettrice pour obtenir l’arrêt des émissions durant un temps donné, celle-ci attendra la fin de la période fixée ou la réception d’un paquet avec temps=0 , à ce moment elle reprendra sa transmission.

Technique d’ accès CSMA CD

Le 802.3z ; la technique CSMA/CD est modifiée ; en effet pour être compatible avec les déclinaisons d’Ethernet la taille d’une trame doit se situer entre 64 et 1518 octets.

Les 64 octets, qui correspondent à 512 bits lesquels sont émis en 512 ns.  Ce temps, s’il est respecté, permet à la station émettrice de ne pas se déconnecter avant de recevoir un éventuel signal de collision.  La distance équivalente à ce temps est de 100 m, cependant en l’absence de hub elle est réduite à 50 m.

Carrier Extension

Half Duplex et CSMA/CD

Le mécanisme CSMA/CD sera mis en œuvre, les signaux ne voyageant que dans un seul sens à un instant donné.  Les segments Ethernet pourront être alors partagés.  Plus de deux stations partageant le même poste.

Technique Carrier extension

Si l’on considère la réalité : avec un seul hub et les câbles établis de celui-ci aux coupleurs, la distance serait de quelques m seulement ; afin d’éviter ce problème la taille de trame à été artificiellement portée à 512 octets, l’émetteur ajoute un PAD qui est ensuite retiré par le coupleur du récepteur. On observe que même en passant de 64 à 512 octets le débit dans ce cas reste faible si la majorité des trames est en taille minimum (1/8e de la bande est utilisé).

Le full duplex reste une technique possible en Gigabit.

Un mode optionnel

Half et Full Duplex peuvent être sélectionnés au niveau du commutateur
Ceci permet la migration de segment partagé vers des segments point à point en Full Duplex.
Néanmoins le port d’un commutateur peut être partagé en le faisant précéder par le port d’un répéteur.

 

GMII (Gigabit Media Independant Interface)

Solutions normalisées

1000baseCX   avec 2 TP (Twisted Pair) de 150 Ohms
1000baseLX    une paire de FO (longueur d’onde élevée)
1000baseSX    une paire de FO (longueur d’onde courte)
1000baseT      avec 4 TP (Twisted Pair) Cat 5 UTP

 

Répéteurs et Hubs

Il sont utilisables pour assurer la couverture d’un réseau en étoile. De manière classique le message entrant est recopié sur toutes les lignes de sortie. Les différentes solution offerte par la norme peuvent être interconnectées par le biais d’un hub ou d’un répéteur.

 

Routage en Gigabit

Les routeur Gigabit existent (sous IP par exemple) le paquet IP extrait de la trame Ethernet est intercepté par le routeur avant de retransmettre de nouveau sur une trame Ethernet.

 

Le mode commuté

Le mode commuté peut être utilisé en Gigabit ; il utilise une configuration dite Full Duplex. Ce système autorise une généralisation des interconnexions qui accepte aussi bien le Gigabit, le Fast Ethernet que l’Ethernet classique.

 

Ethernet et la Commutation

 Full Duplex Switched Ethernet

Full Duplex Switched Ethernet

Historique : La première solution a été de découper les réseaux Ethernet en sous réseaux en utilisant des pont afin de les relier entre eux. Il s’agissait de réaliser de la contention en confinant au maximum le trafic dans un espace local. Le pont agit comme un commutateur en réalisant du store and forward chaque fois que le destinataire n’appartient pas au réseau d’origine de la trame.

 Problématique

En commutation Ethernet chaque commutateur est le point central de jonction d’une carte coupleur Ethernet. Le commutateur aura pour rôle d’acheminer les trames dans la direction correcte. La notion de paquet d’ouverture de route balisant celle-ci par des régérences (Ex : MPLS) n’existe pas, donc la commutation via un commutateur qui exige une référence est, à priori, impossible en Ethernet.

La solution de commutation existe néanmoins si l’on considère que l’adresse du destinataire sur 6 octets peut être interprétée comme une référence. Le CV est basée sur une suite de ce type de référence, chaque commutateur devra interpréter cette référence pour trouver le bon chemin ou lien de sortie conduisant les trames depuis l’émetteur jusqu’au destinataire.

Obligations
  • Gérer les congestions internes au commutateur
  • Gérer les adresses de l’ensemble des coupleurs
  • Utiliser des techniques de contrôle spécifiques inter commutateurs
  • Utiliser des techniques de contrôle spécifiques au trafics d’origine coupleur.

Améliorations

  • Inutilité de technique de contrôle de collision
  • Disparition des limites de distance

Avantages et inconvénients de l’Ethernet Commuté

La simplicité de mise en œuvre est flagrante s’il s’agit de réseaux de taille raisonnable.

L’Ethernet commuté intègre donc facilement, grâce à une compatibilité totale, de tous les environnements Ethernet. Les trames Ethernet encapsulent les paquets ou datagrammes d’autres protocoles de niveaux supérieurs ce qui permettrait de faciliter le transfert de messages entre réseaux.

Cependant l’adressage de niveau trame n’a rien de hiérarchique (c’est un adressage dit Plat), Pour cette raison, la mise à jour de tables de routage est quasiment impossible dans un inter-réseau doté d’un nombre important de machines.

Le partage d’un même lien physique ou segment par tous les coupleurs et la baisse de performance qui en résulte, peut être contourné par une augmentation de débit (chaque machine communicante disposant d’un débit pouvant atteindre 1 Gbps),mais la difficulté liée aux congestions dans le réseau de commutation et à la connaissance de l’adresse de chaque coupleur connecté demeure.

Deux solutions pour l’entreprise

Si le réseau est trop important pour autoriser une répartition entre réseaux partagés et réseau commutés, deux solutions peuvent alors utilisées : les VLANs et la commutation de niveau 3.

Les modes de commutations

Modes de raccordement

Modes de traitement des paquets dans le commutateur
  • Le Store and Forward : le paquet est stocké en mémoire, examiné et retransmis par un port de sortie.
  • Le Cut Through (Fast Forward) : Le paquet commence, sans stockage préalable, à être retransmis dès que l’adresse de destination est lue.  Le paquet peut, cependant, être abîmé par exemple suite à une collision sur le réseau d’origine.

 

Les Virtual LANs

 Le concept de VLAN - Les types de VLAN - Le contrôle de flux

Le concept de VLAN

Objectif : faciliter la configuration et l’administration de réseaux très étendus et segmentés par des ponts.

Les Stratégies

Les utilisateurs peuvent être le critère principal de la stratégie appliquée, mais la situation géographique du réseau peut également l’être. Le VLAN peut être considéré comme un domaine de broadcast, toutes les machines pouvant dans cet espace être sollicitées par la diffusion. S’il existe plusieurs VLAN on pourra mettre en place une politique de sécurité afin de filtrer les communication transitant entre eux.

 

Les types de VLAN

Les VLAN de niveau physique

Ces VLAN de niveau 1 regroupent toutes les machines appartenant à des réseaux physiques identiques ou bien différents, sous réserve d’une gestion commune des adresses.

Les VLAN de niveau MAC

Ces VLAN de niveau 2 sont fondés sur des adresses MAC des machines, Ces machines peuvent être physiquement réparties dans des lieux différents, une machine peut appartenir simultanément à plusieurs VLAN.

Les VLAN de niveau Paquet

Ces VLAN de niveau 3 sont à base de machines regroupées en fonction de leur adresses de niveau 3 (IP ou masque IP). ARP sert de lien entre l’adresse MAC et celle-ci.

Une adresse complétée

L’adresse de la machine qu’elle soit de niveau MAC ou autre, doit être complétée afin de cibler son ou ses VLAN d’appartenance.

La norme VLAN Tagging IEEE 802.1q

Un identificateur de VLAN existe donc, il se présente sur 4 octets, il est positionné entre le champs Lengh et la Source Address dans une trame MAC Ethernet.Cette insertion fait passer la longueur de trame de 1518 à 1522 octets. . Le format est décrit dans la norme 802.3ac et 802.1q. il présente les champs suivants:

VPID (VLAN Protocol IDentifier) : la valeur 0x81-00 indique la présence du champ TCI.

TCI (Tag Control Information) : ce champ se décompose lui-même en trois autres champs :
  • Priorité sur 3 bits : 8 niveaux de priorité, particulièrement utilisé en multimédia, il est décrit par la norme 802.1p
  • CFI (Canonical Format Indicator) sur 1 bit : utilisé (valeur 1) dans les encapsulations de trames token ring.
VID (VLAN Identifier) sur 12 bits : indique l’adresse du VLAN

Le contrôle de flux

Afin d’empêcher une accumulation des paquets de niveau MAC dans les commutateurs, un contrôle de flux sera mis en place.
Une trame PAUSE à été prévue pour assurer ce contrôle de type Back Pressure.
L’alerte de congestion remontera de nœud en nœud jusqu’à l’origine du flux.
La requête concerne une demande d’arrêt d’émission pendant un temps plus ou moins long en fonction de la gravité du problème.

Selon la durée d’interruption précisée dans la requête  le nœud décidera ou non de propager celle-ci vers les nœuds en amont.