Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR...

Preview:

Citation preview

Réseaux locaux : techniques d'accès

M1/M2 ISVM2 IPS

2006/2007

Neilze Dorta UFR Mathématiques et Informatiques - Crip51

Topologie physique

● Plan de câblage– Bus– Étoile– Anneau

● Propriétés– Diffusion– Partage du support

BUS

Anneau

Étoile

Topologie logique

● Topologie d'accès– Comment le réseau local opère logiquement– Topologie prise en compte par la méthode d'accès

● Circulation de l'information– « bus logique » sur une « étoile physique »– « anneau logique » sur une « étoile physique »

Topologie logique anneau - câblage étoile

Emissiond'une trame

MAU

Topologie anneau logique - câblage bus

A B

C

D

E

F

Bus physique

Anneau logique: A, B, C, D, E, F

Architecture générale d'un LAN

Du point de vue des stations, le réseau est une ressource critique à laquelle on accède grâce à une méthode d’accès (niveau 2)

Interface réseau

Partage du support

● Méthodes d'accès ou Protocoles d'accès ou Politiques d'accès– Méthodes d'accès statiques– Méthodes d'accès dynamiques

● Allocation déterministes● Allocation aléatoires

Classification des méthodes d'accèsMéthodes d'accès

Accès par compétition Accès par élection

Collision non passante

Autres(collision résolue : RNIS)

Election par consultation

Autres

ETHERNET TOKEN RINGTOKEN BUS

Déterministe : débit par station garanti

Politiques d'accès statiques

● AMRF -Accès Multiple à Répartition en Fréquence– On découpe la bande passante du support physique

● AMRT -Accès Multiple à Répartition dans le Temps

– Le temps est découpé en tranches

Politiques d'accès statiques● Avantages: ● Simples et efficaces si le nombre de station est

fixe.● Elles sont équitables entre les stations, et

permettent un accès régulier au support.● Il est facile d'implémenter des mécanismes de

priorité.● AMRF: pas besoin de «synchronisation»,

Politiques d'accès statiques● Inconvénients:● Station n'a rien à émettre => gâchis de la BP● AMRT: Il est nécessaire de «synchroniser»● AMRF:

– Introduction des inter-bandes (éviter les interférences) => gâchis de la BP

– Chaque station a besoin d'autant de démodulateurs qu'il y a de sous-bandes afin de pouvoir recevoir de tous les émetteurs

Politiques d'accès dynamiques à allocation deterministes

● Allouer de la BP aux utilisateurs qui en ont besoin● Connaître les besoins des utilisateurs● « intelligence » centralisée ou répartie● Allocation sélective ou polling

– Roll-call polling (centralisé)– Hub polling (répartie)

● Allocation de Jeton

Allocation sélective ou polling● Consulter les compétiteurs

– les inviter à émettre à tour de rôle● Site maître (station centrale)

– Interroge séquentiellement chaque station– Si elle a des trames à émettre

● La trame est transmise au maître● Le maître interroge le destinataire (prêt à recevoir?)

● Roll-call polling (centralisé) ou Hub polling (répartie)

Roll-call polling● station primaire

– interroge successivement chacune des stations secondaires

– envoie d'une trame de poll. ● station interrogée

– répond par une trame ● acquittement négatif si rien à envoyer● données dans le cas contraire

Hub polling● Station primaire : démarre un cycle

– trame de poll à la station secondaire la plus éloignée– Si données à envoyer au primaire

● envoie des données à la station primaire● envoie une trame de poll à la station secondaire suivante

– Dans le cas contraire● envoie la trame de poll à la station secondaire suivante● dernière station envoie une trame de poll au primaire

– démarre un nouveau cycle.

Allocation de Jeton

● Trame spéciale : « Jeton »– Faire circuler sur le réseau

● Le jeton autorise à émettre– Seule la station qui a le jeton peut émettre

● Jeton non adressé● Jeton adressé

Anneau à Jeton - 802.5● Topologies physiques en anneau● Un jeton circule sur l'anneau

– État libre => donne le droit à émettre– État occupé

● Station veut émettre– Attend le jeton libre– Attache le message au jeton (jeton occupé)– Si @ source = son @ => retirer le message => jeton libre

Anneau

Station en coursd'émission

Jeton =1Trame occupée

Anneau

Le jeton estgardé parla station

Sens de rotation

Sens de rotation

Bus à Jeton -802.4● Topologies physiques en bus● Création d'un anneau logique

– Insertion dans l'ordre de l'adresse– Chaque station connaît son successeur

● Le jeton circule dans l'anneau logique● Seul le jeton autorise à émettre

– Temps de transmission limité

Bus à Jeton : algorithme

autre trame à émettre et

temporisation non écoulée ?

lancement temporisation

réception jeton ?

non

émission de la trame

transmission du jeton

oui

non

oui

sélection trame suivante

fin

trame à émettre

Politiques d'accès dynamiques à allocation aléatoires

● Ressources alloués par une station aléatoire– Station ayant besoin d'émettre => ÉMET

● Problème : collision● Protocole ALOHA● Méthode d'accès CSMA/CD

ALOHA

● Aloha pur: accès aléatoire sans référence temporelle● Station émet quand elle a besoin● Si deux trames émises en même temps

– => collision– Signal incompréhensible– Ré-émission

ALOHA : envoie des trames

ALOHA : période de vulnérabilité

CSMA/CD -802.3 : Ethernet ● Carrier Sense Multiple Access with Collision Detection

(Protocole d'accès multiple avec surveillance de porteuse et détection de collision)

● Toute machine est autorisé à émettre● « écoute » le support avant d'émettre● Détection de collision => fin d'émission

– Attendre un délai aléatoire avant de réémettre● Technique la plus répandue

CSMA/CD A

AB C

AA

B C

AA

B C

AA

B C

Tempo TA Tempo TB

A écoute le réseau pour détecter les émissions

Pas d'émission en cours: A émet une trame

A et B émettent en même tempsDétection de la collision par A,B,C

A et B réémettent avec un délai de réémission TA différent de TB

CSMA/CD : collision

CSMA/CD : algorithmetrame à émettre

porteuse ?oui

début d'émission

non

collision ?

non

suite et fin d'émission

fin : émission réussie

oui

continuer l'émission (durée minimale)

puis stopper

essais 16 ?

fin : echec

ouinon

calculer délai (fonction nb essais)

+ attendre

essai := 0

essai := essai + 1

Politique d'accès pour les réseaux sans fil : MACAW

● Basé sur MACA: Multiple Access with Collision Avoidance

● MACAW: MACA for Wireless● RTS : Request To Send

– Stimuler le récepteur avec une petite trame – Les stations autour détectent la transmission

● Et évitent de transmettre● CTS : Clear To Send

– Contient la taille de la donnée -copiée de la trame RTS

MACA

MACAW

● = MACA +● + Contrôle d'erreur (perte de trames)

● + CSMA avant d'émettre la trame RTS

● + Contrôle de congestion

Interconnexion 1

● Physiquement deux réseaux sont reliés– Passerelle

● Machine intermédiaire● Sait acheminer des paquets

Interconnexion 2

● Interconnexions de réseaux plus complexes– Passerelle

● Informations relatives à la topologie– Au-delà du réseau auquel elles sont connectés

– Routage en fonction du réseau et non de la machine

Interconnexion de réseaux locaux

couches supérieures

LLCMACphys

couches supérieures

LLCMACphysrépéteur

RLE 1 RLE 2

couches supérieures

LLCMACphys

couches supérieures

LLCMACphys

passe-

relle

RLE 1 RLE 2

couches supérieures

LLCMACphys

couches supérieures

LLCMACphys

RLE 1 RLE 2

pont entre deux RLE identiques

couches supérieures

LLCMACphys

couches supérieures

LLCMACphys

RLE 1 RLE 2

réseau réseau

routeur entre deux RLE différents

Répeteurs

● Prolongent le support physique● Amplifient les signaux transmis● Propagent les collisions

Ponts (bridges)● Construire un réseau local logique● Relie plusieurs réseaux locaux homogènes distants● Niveau couche liaison (MAC)● Ponts filtrants (brouteur : bridge-router)

– Filtrage de données– Fonctions de sécurité et de contrôle du trafic

● Transparents aux couches supérieures

Pont dans un réseau local

A B C D E F

Les deux machines A et B échangent énormement de données entre elles ; D, C, E et F ont un trafic quelconque réparti sur toutes les machines.

A B C D E F

A B C D E F

Les deux machines A et B échangent énormement de données entre elles ; leur trafic ne pertube plus les autres machines grâce au pont.

pont

Réseau fédérateur

mini-ordinateur

routeur vers extérieur

RLE IEEE 802.3

département R

département I

département C

pont

Réseau fédérateur FDDI

Routeurs

● Relie plusieurs réseaux de technologies différentes● Niveau couche réseau● Routage des informations

– À travers l'ensemble des réseaux interconnectés● Plus chers et moins performants que les ponts● Liés à l'architecture des protocoles utilisés

Passerelles (gateways)

● Compatibilité : protocoles des couches hautes

● Relie des réseaux hétérogènes

● Dialogue entre applications– Poste RL <=> application ordinateur propriétaire

Évolution Réseaux Locaux 1

● Réseaux de type Ethernet– Diminuer délai => réduction longueur du réseau

● Fast Ethernet– 100 Mbit/s– Limités à 25 Mhz de Bande Passante– Segments réseau : une centaine de mètres

– Câblage en étoile sur un concentrateur (hub)● Gigabit Ethernet : 1 Gbit/s

Évolution Réseaux Locaux 2

● Réseaux à commutateur● Limitation du débit due aux collisions● Utiliser un commutateur (plus de médium diffusant)

– Stockage des trames émises● Capacité de stockage évitant tout conflit● Retransmission en différé

– Chaque station dispose de la totalité de la BP● Entre elle et le commutateur

● Ethernet Commuté

Ethernet Commuté

Serveur 1 Serveur 2

Commutateur

SWITCH

(a) concentrateur (b) pont (c) commutateur

Qui est dans quelle couche ?

Recommended