RES 301

L’éboulement sur la voie de chemin de fer à Morlaix perturbe pas mal l’emploi du temps. Par contre, cela donne un bon alibi pour essayer de faire le cours différemment. Pour le module RES301, nous allons exploiter les cours enregistrés, il y a un an et qui n’ont pas trop évolués depuis cette date. Pour ne pas se perdre dans la masse des cours, la suite de la page va reprendre la chronologie prévue dans l’emploi du temps (avant que la falaise morlaisienne ne s’écroule). En plus des cours enregistrés, des liens vers des exercices ou des documents à lire seront proposés.

Pour permettre le dialogue, puisqu’il est important de discuter des points qui peuvent vous paraître abscons ou commenter les réponses aux exercices, plusieurs séances de questions réponses seront prévues. Mais vous pouvez me contacter a tout moment en utilisant les commentaires du blog ou par mail. On pourra organiser une réunion par skype ou bigbluebutton pour approfondir le point.

On aura l’occasion de se voir en chair et en os à la fin du module. Le Vendredi 5 Avril (date à confirmer) nous ferons un BE sur les couches MAC en étudiant le standard EPON

Les vidéos des cours sont accessibles directement sur cette page, mais peuvent être téléchargées en podcast, soit en allant sous itunes et en cherchant cours réseaux, soit en utilisant le lien à droite (http://c2.touta.in/?feed=rss2).

Vous pouvez me joindre par différents moyens:

  • mail: laurent.toutain@telecom-bretagne.eu
  • chat: laurent.toutain@gmail.com
  • skype: ltoutain
  • téléphone: 02 99 12 7026
  • Twitter: ltn22

Une réunion sera aussi programmée par visio le vendredi 22 février pour discuter du cours et des exercices.

Introduction

Cette page est dédiée au cours RES301 sur les réseaux locaux. Vous y trouverez les supports de cours version courte (distribuée en cours) et version longue (avec les animations et les corrigés des exercices), les enregistrements vidéo des cours (quand la technique ne me joue pas des tours). Le blog contient également des exercices corrigés, ils sont accessibles en slectionnant le Tag exercice a gauche de cette page. Les réponses aux questions de l’exercice sont dans la partie commentaire. Les commentaires sont ouverts, vous pouvez donc poser des questions, apporter des précisions sur le cours et les exercices. Vous pouvez également vous abonner à un flux RSS pour avoir le cours en podcast ou sur iTunes.

Support de cours

  • Version élève

  • Version prof (animation, réponses aux questions)

Vidéos

Cours 1 – Lundi 11 Février 2013

Cours 1 – Vendredi 8 Février: Matin 2013

Nous commençons par voir comment se place le modèle de réseau local dans l’architecture ISO et pourquoi il faut redéfinir la couche 2 en introduisant une couche MAC (Medium Access Control) qui se bat pour avoir accès au médium partagé et une notion d’adressage. Nous en profittons également pour caractériser les différentes technologies de réseaux (LAN, MAN, WAN) et voyons qu’Ethernet prend une place de plus en plus importante.

Puis nous continuons à caractériser le réseau en prenant d’autres critères technique comme l’impact de la diffusion ou la topologie. Cela permet de voir qu’un réseau en anneau est constitué de liaisons point-à-point mais également que toutes les architectures filaires ou radio convergent vers un réseau en étoile.

Cours 2 – Lundi 11 Février 2013

Cours 2 – Vendredi 8 Février: Après midi 2013

Nous rentrons dans le vif du sujet en étudiant en détail l’architecture IEEE et les différents groupes qui s’y rattachent. Nous regardons comment sont construites les adresses MAC sur 16, 48 ou 64 octets et où trouver l’information pour identifier un constructeur.

Ensuite nous regardons le fonctionnement des différents types d’adresses; en quoi un multicast est différent d’un broadcast. Nous regardons les différents équipements d’interconnexion en se focalisant plus particulièrement sur les répéteurs (niveau 1) et pont (niveau 2). Nous regardons pourquoi un pont et un commutateur (switch) fonctionnent de la même manière mais ne sont pas mis en œuvre de la même façon (un commutateur gère le parallèlisme tandis qu’un pont va traiter les informations de manière séquentielle). Nous voyons comment un pont/commutateur s’insère dans son environnement sans configuration de la part de l’utilisateur et apprend la localisation des adresses.

Cours 3 – Vendredi 22 Février 2013

Cours 3 – Vendredi 15 Février 2013

Comme il n’y a que 10 minutes de vidéo a regarder pour ce cours et que que nous sommes à mi parcours, nous allons faire un point par visio pour répondre aux questions eventuelles que vous avez sur les cours précédents.

Dans cette partie nous passons en revue tous les groupes IEEE 802 qui ont été créé et donnons les raisons pour lesquelles certaines technologies ont été des échecs. Cette partie a été largement amputée dans les nouveaux cours. Dans la version actuelle de RES 301 nous passons en revue que les nouvelles technologies. La partie “intéressante” commence à 25 min 54 de la vidéo.



Cette partie est retirée du cours. Elle se retrouve maintenant en UV2. je le laisse pour la postérité, mais franchement les vidéos de Xavier Lagrange sur moodle sont nettement meilleures

Nous regardons maintenant l’ancêtre des protocoles réseaux avec Aloha. ce protocole facile a modéliser permet de donner une limite à un canal de transmission et  de justifier l’utilisation de technique comme CSMA pour augmenter les performances. Comme j’aime le dire en cours, Aloha est dur mais c’est l’Aloha. On poursuit avec l’explication de CSMA/CD et des principes de base d’Ethernet.

Cours 4 et 5 – Lundi 18 Février 2013


Malheureusement le cours suivant n’a pas été enregistré a cause d’un crash de l’application. Le mieux est de prendre la vidéo de l’année dernière. On pourra remarquer le progrès dans l’enregistrement. Dans cette partie nous regardons Ethernet, son évolution depuis un médium partagé vers un réseau en étoile autour d’un Hub puis d’un commutateur. En parallèle cette évolution a permis d’augmenter les debits et de se débarrasser du protocole CSMA/CD qui limite la portée du réseau.


On a assez de connaissances maintenant pour faire des exercices. Cet exercice, permet de bien comprendre les conséquences de la propagation dans le câblage d’un réseau et son impact sur l’algorithme du CSMA/CD. Il permet également de lire une partie de la norme IEEE 802.3. Dans l’exercice lui-même la norme a été traduite et simplifiée (peut être trop). Le lecteur intéressé pourra trouver les informations sur le site de IEEE 802.3 part 1, clause 13.4 page 312 pour 10BASE et IEEE 802.3 part 2, clause 29.3 page 279 pour 100BASE.

Mais tout n’est pas perdu. L’exploit technique de faire une visio conférence, de projeter les slides via Bridge-it et d’enregistrer la conférence via ScreenFlow s’est réalisé après la pause. Nous y voyons les limites de la commutation en particulier les problèmes de contrôle de flux qu’elle génère, nous parlons brièvement de l’auto-négociation d’Ethernet et des différentes interfaces dépendante ou indépendante du media qui ont permi l’évolution du protocole.

On poursuit en regardant le format de trame Ethernet et c’est là que le beau formalisme OSI commence a s’écrouler car le troisième champ peut être interprété différemment suivant sa valeur, laissant place à deux manières d’adresser les protocoles de niveau supérieur.


Encore un BE pour étudier une vraie norme. Le sujet pointe sur les normes, mais si vous voulez une version synthétique sur moodle réservée à Télécom Bretagne. Pas de panique nous allons faire cet exercice ensemble lors du BE, mais pour que cela soit efficace, vous lire le document qui est sous moodle.

Cours 6 – Vendredi 8 Mars 2013

Nous regardons maintenant comment le Wi-Fi où plutôt la norme IEEE 802.11 fonctionne. On regarde différentes versions et comment la compatibilité est assurée entre celles-ci. Nous abordons le protocole CSMA/CA et les différentes techniques pour éviter d’avoir des collisions.

Cours 7 – Lundi 25 Mars 2013

Nous continuons l’exploration de la norme IEEE 802.11 en regardant les différentes architectures possibles (infrastructure et mode ad-hoc) comment les stations cachées sont gérées et le format (ou plutôt les formats) de la trame IEEE 802.11.

Nous continuons avec la gestion de la qualité de service, comment s’attacher à un point d’accès et quelques concepts d’authentification des utilisateurs.


Sur moodle vous trouverez le sujet d’examen de l’automne, où l’on étudie une variante du protocole CSMA/CA pour les réseaux de capteurs.

Nous regardons ensuite la couche LLC, obligatoire avec le Wi-Fi, peu recommandée avec Ethernet. Nous voyons les différents modes de fonctionnements.

Comment réparer les bétises introduites par LLC ? En rajoutant encore quelques octets avec la couche SNAP. En plus comme ca permet d’uniformiser le nommage des couches supérieures, faut pas s’en priver, ca facilite le pontage comme nous le voyons à la fin dans l’exercice.


Cet exercice permet de revoir le pontage de IEEE 802.11 vers IEEE 802.3 et pourquoi SNAP est si important pour garder une stabilité dans la désignation des protocoles de niveaux 3.

Cours 9 – Vendredi 1 Avril 2013

Après pour une raison encore plus mystérieuse que la précédente fois, l’enregistrement de la dernière session a été effacé. Mais comme j’ai repris cette partie dans le cours F2R201A sur les réseaux IP, vous aurez droit à une version plus longue du cours, par contre il y a dans ce cours de 3ieme années des allusions aux plans d’adressages avec les VLAN que l’on ne regarde par en RES301. Dans cette partie on regarde le spanning tree

puis les VLAN

en enfin comment on modifie le format des trames pour augmenter la résistance au facteur d’échelle dans les réseaux métropolitains avec le QinQ et le MACinMAC.


On fini par un exercice plus compliqué car il mèle RES302 sur l’adressage IP et les interactions avec les protocoles de niveau 2.

8 Responses to “RES 301”

  1. Antony says:

    bonjour Monsieur, j’ai quelques préoccupations sur certaines parties du cours:-la première: dans l’exercice “Network classification>>By Access method” , ‘why Master/slave isn’t scalable?”je me dis que la tête de réseau risque de s’effondrer s’il y a une forte demande mais j’hésite sur ma réponse.-la deuxieme: puis je avoir un apercu de la lecture de l’adresse mac quand c’est séparé par des tirets ou par des “:” car il est dit que les deux lectures sont contraires .(source, réseaux et Télécoms de Claude Servin, 3ème édition, Dunod, P 505) exercice “IEEE Model>> Address” dans le slide-la troisième : comment un pont peut modifier le format de la Trame?en extrayant le champ adresse source?la quatrième: est il vrai que les réseaux liés par un pont doivent-ils utiliser le même protocole? (Ethernet/Ethernet, tokenring/tokenring)la configuration (Tokenring/Ethernet) est t elle possible à partir d’un pont?

    • admin says:

      La non scalabilité vient surtout du fait que le maitre utilise un support a diffusion, donc la bande passante est partagée par l’ensembles des équipements (meme si la gestion est moins chaotique qu’en Aloha, CSMA puisque l’accès est géré par le maitre). 

      Officiellement c’est des “-“, mais en pratique on utilise aussi des “:”.
      Un pont peut utiliser des protocoles différents a condition qu’il n’y ait rien a modifier dans les valeurs des champs, par contre l’ordre des champs peut être modifié et des champs ajoutés ou retirés.
        
  2. Antony says:

    Merci Monsieur

  3. Mohamed says:

    Bonjour Monsieur,j’avais une question par rapport au champ CRC de la trame Wifi. En fait, comme ce dernier sert à “protéger” les données de l’entête, je me demandais s’il y avait un deuxième CRC servant cette fois-ci à détecter d’éventuelles erreurs sur les données de la couche MAC (sinon, comment fait-on pour savoir si les données de la couche MAC qui nous sont parvenues sont correctes ?).D’avance merci de votre réponse. Bonne journée

    • admin says:

      Bonjour,

      Il existe en effet deux CRC, l’un protège uniquement l’en-tête du niveau physique et l’autre la trame de niveau MAC. Le second n’est vérifié que par le destinataire, tandis que le premier permet de valider les informations comme la durée de la trame  ou la modulation utilisée qui sera prise en compte par tous les récepteurs. En effet, s’il y a une erreur dans ces données, les récepteurs peuvent avoir un mauvais comportement qui perturbera le fonctionnement de l’algorithme du CSMA/CA.
  4. Vincent says:

    Bonjour,En recalculant le temps d’envoi d’une trame de 8000 bits, j’obtiens un résultat différent essentiellemnt dû au fait que je compte les temps DIFS et SIFS en microsecondes(10-6) et pas en nanosecondes(10-9). En comptant en microsecondes ça diminue encore plus le débit réel en 802.11g, puisque on rajoute 51 à 342.Quelqu’un peut-il confirmer ou infirmer ce résultat ?Merci

  5. Michel says:

    Bonjour monsieur,au niveau du spanning tree, je voudrais savoir comment les  valeurs  sont  attribuées  aux différents noeuds, valeurs qui permettent  de faire la comparaison et de choisir le noeud racine.

    • admin says:

      la valeur est composée d’un champ mis à 65535/2 suivi d’une adresse MAC unique. L’utilisateur peut augmenter ou reduire la premiere valuer pour rendre plus ou moins prioritaire le pont. La seconde valeur permet d’avoir un ID unique si la première est identique sur deux ponts.

Leave a Reply

Your email address will not be published. Required fields are marked *