Upload
others
View
3
Download
0
Embed Size (px)
Citation preview
1
1
2A-SI - Réseaux :Méthodes d’adressage et
d’accès aux réseaux locaux
Stéphane Vialle
[email protected]://www.metz.supelec.fr/~vialle
2
Méthodes d’adressage et d’accès aux réseaux locaux
1. Méthodes d’adressage dans les réseaux2. Principes d’accès aux réseaux locaux3. Méthode à contention : Ethernet4. Méthode à jeton : Token-Ring et FDDI5. Autres méthodes d’accès a des réseaux locaux6. Evolution des normes
2
3
RéseauxMéthodes d’adressage et d’accès aux réseaux
1 - Méthodes d’adressagedans les réseaux
4
Toute entité sur le réseau, ainsi que ses services,est identifiée par une adresse (au sens large)
Méthodes d’adressage et d’accès aux réseaux
Adressage : différentes adresses
Une carte réseau (NIC) → une adresse physique : @ MACUne station sur le réseau → une adresse logique : @ IPUne appli. en env TCP/IP → un numéro de canal (TCP ou UDP)Une page HTML sur le Web → une URL
3
5
Méthodes d’adressage et d’accès aux réseaux
Adressage : adresses physiques• Adresses physiques :
- Adresses des cartes d’interface réseau (NIC)- Adresses MAC – OSI niveau 2- Une adresse unique par carte (ttes différentes)- Adresses NON recyclées- Adresse sur 48 bits : 219×1012 adresses possibles- Adresses pour carte Ethernet ou Token-Ring
Certaines cartespermettent de redéfinir leuradresse MAC !!! …souvent
Les adresses MAC sont répartiespar fabricants, par tranches:
Après rachat d’une autre société!
6
Méthodes d’adressage et d’accès aux réseaux
Adressage : logique• Adresse logique :
- Adresses sur le réseau- Adresses IP – OSI niveau 3- Une adresse unique par machine- Adresses recyclées- Adresse sur 32 bits : 4.3 × 109
• Traduction physique – logique :- Protocole ARP (Address Resolution Protocol) : IP → MAC
Broadcast une adresse IP …… attend la réponse de la station qui se reconnaît : son @MAC
- Protocole RARP (Reverse ARP) : MAC → IP… plus complexe
4
7
RéseauxMéthodes d’adressage et d’accès aux réseaux
2 - Principes d’accèsaux réseaux locaux
8
Similaire à la prise de parole dans une assemblée
Méthodes d’adressage et d’accès aux réseaux
Principes d’accès : vue générale
… et des réalisations:• Méthodes aléatoires / émission libre et collisions / à contention• Méthodes déterministes / circulation de jetons• et des méthodes hybrides …
Des idées de solution, inspirés de la vie réelle et de l’expérience …
5
9
Méthodes d’adressage et d’accès aux réseaux
Principes d’accès : idées …
Solutions envisagées :
• Présidence:- un président de séance donne le droit de parole comme il veut
• Plages temporelles:- chaque orateur doit répartir son discours sur une ou
plusieurs plages temporelles
• Droit de parole planifié:- un droit de parole circule (jeton) selon un (Token-Ring)ordre prédéterminé (Token-Bus)
- pour parler il faut avoir le jeton- à la fin de son discours on passe le jeton
10
Méthodes d’adressage et d’accès aux réseaux
Principes d’accès : idées …Solutions envisagées :
• Règle d’impolitesse :- on prend la parole dés que l’on veut parler !- si cacophonie :
- on répète en suivant des règles de priorité- on répète au bout d’un délais aléatoire
• Règle de politesse :- on ne coupe pas la parole à un orateur (CSMA/CA)- mais … difficile à réaliser :
- délais de transmission sur les supports→ on croit que le support est libre !
- si cacophonie :- on répète en suivant des règles de priorité (CSMA/CR)- on répète au bout d’un délais aléatoire (CSMA/CD)
6
11
RéseauxMéthodes d’adressage et d’accès aux réseaux
3 - Méthodes à Contention :Ethernet
12
Méthodes d’adressage et d’accès aux réseaux
Méthodes d’accès : EthernetEthernet: Méthode d’accès à contention (collisions)
• Mais prend en compte les collisions inévitables dues au temps depropagation des signaux dans les supports (on croit la ligne libre)
- Tout le monde détecte des collisions et réagitProtocole final CSMA/CD : Collision Detection
• Epouse l’idée de « politesse » : - Tout le monde peut parler (pas de droit à obtenir)Protocole de base CSMA : Carrier Sense Multiple Access
- Mais chacun n’émet que si la ligne est libreProtocole réel CSMA/CA : Collision Avoidance
Rmq : autre protocole imaginé : CSMA/CR : Contention Resolutionbasée sur l’introduction de priorités entre les stations
7
13
Méthodes d’adressage et d’accès aux réseaux
Méthodes d’accès : EthernetEthernet : Méthode d’accès à contention (collisions)
Stratégie LBT : - Listen Before Talk, émet si la ligne est libre
Protocole CSMA/CD :- Carrier Sense Multiple Access/Collision Detection
Collision possible / fréquentes :- Détection : détection de surtensions (signe de collision !!)- Réaction : tentative de ré-émission après un délai aléatoire
Normes :1983 : IEEE 802.3 (Ethernet) … en 1987 : OSI 8802.3 1995 : IEEE 802.3u (Fast-Ethernet)1998 : IEEE 802.3z (GigabitEthernet sur Coax et Fibre Opt.)1999 : IEEE 802.3ab (GigabitEthernet sur paire torsadée)
14
Méthodes d’adressage et d’accès aux réseaux
Méthodes d’accès : Ethernet
A
B
C
Pour Cle réseauest libre
Timeout-A
Timeout-C Time-LBT
A émetune trame
C émetune trame
Propagation dela trame de C :A détecteune collisionPour A
le réseauest libre
Propagation dela trame de A :C détecteune collision
Après son timeoutA voit le réseaulibre:il ré-émet sa trame
Après son timeoutC voit le réseauoccupé: il attend qu’ilsoit libre
Fin de propag.de la trame deA :réseau libre, Cémet à nouveau
Ethernet : Détail d’une communication avec collision:
8
15
Méthodes d’adressage et d’accès aux réseaux
Méthodes d’accès : EthernetEthernet : Performances des communications
Mbit/s
0 10
10 Mbit/s
3 à 4 Mbit/s
• Ethernet 10 Mbit/s :- seuil d’écroulement inférieurà 50% du débit théorique
- croissance exponentielledu nbr de collisions au delàdu seuil de saturation
- seuil exact fonction du trafic (de la taille des trames)
• Fast-Ethernet 100Mbit/s :- 18% - 40% du débit théorique est souvent considéré comme
le maximum réellement atteignable
16
RéseauxMéthodes d’adressage et d’accès aux réseaux
4 - Méthodes à Jeton :Token-Ring et FDDI
9
17
Méthodes d’adressage et d’accès aux réseaux
Méthodes d’accès : Token-RingToken-Ring : méthode d’accès au réseau
• Une station ne peut émettre que si elle possède le « jeton »• Au bout d’un temps limité elle doit passer le jeton à la suivante(un flag à 1 dans la dernière trame envoyée)
• Chaque station ré-amplifie le signal et le ré-émet• La méthode garantie : « des temps de parole planifiés »
- un accès équilibré dans le temps- des temps de réponse pré-déterminés
parle
écoute
écoute écoute
parle
écoutenext
18
Méthodes d’adressage et d’accès aux réseaux
Méthodes d’accès : Token-RingToken-Ring : Variantes de communication du jeton
• Token-Ring à 4 Mbit/s :- la station émettrice reçoit son propre message- puis envoie son jeton (pendant qu’elle reçoit l’entête)
• Token-Ring à 16 Mbit/s :- la station émettrice envoie son jeton alors qu’elle n’a pas
encore reçu son propre message
puis
écoute
écouteparle
écoute
écouteparle
4Mbit/s
écoute
écouteparle
16Mbit/s
10
19
Le protocole Token-Ring permet de garantir des temps de paroles,mais possède aussi de la souplesse dynamique.
Méthodes d’adressage et d’accès aux réseaux
Méthodes d’accès : Token-RingToken-Ring : Introduction de priorités
• Priorité par nombre de trames variables : - selon sa priorité une station peut émettre plus ou moins detrames (parler plus ou moins longtemps) quand elle possède le jeton
- sa priorité peut varier au cours du temps• Priorité par saut de jeton :
- une station peut envoyer le jeton à une station précise- ou à une station qui l’a demandé lors du trafic précédent …
20
Méthodes d’adressage et d’accès aux réseaux
Méthodes d’accès : Token-RingToken-Ring : Station maîtresse et tolérance aux pannes
• Des erreurs peuvent survenir :- ex: si une station tombe en panne quand qu’elle possède le jeton … l’anneau est coupé et son jeton a disparu !
• Pour surveiller le réseau : la première station mise sous tension en devient le moniteur actif (les autres stations sont des moniteursen attente).
• Le moniteur actif envoie toutes les 7s un message sur l’anneauet surveille s’il lui revient de l’autre coté !
• S’il ne revient pas : - un message plus complexe est envoyé qui permettra de savoirjusqu’où il va, et donc où est coupé le réseau
- les stations et le concentrateur étoilé tenteront alors de reconstituer un anneau !
11
21
Méthodes d’adressage et d’accès aux réseaux
Méthodes d’accès : Token-RingToken-Ring : Station maîtresse et tolérance aux pannes
• Avec un double anneau on peut tolérer UNE panne (FDDI) :
ConcentrateurToken-Ring
ConcentrateurToken-Ring
• Avec un anneau étoilé tout dépend du concentrateur en anneau :
22
Méthodes d’adressage et d’accès aux réseaux
Méthodes d’accès : Token-RingToken-Ring : Variantes de réalisation
• Les anneaux ne sont pas toujours de vrais anneaux:- Token-Ring : anneau étoilé- ARCNet : anneau étoilé, bus étoilé ou bus- FDDI : double anneau en fibre optique
• Le calcul de la longueur maximale du réseau (de l’anneau)est fonction (complexe) de :
- la taille des câbles, - du nombre de stations, de répéteurs, de cartes d’administration, …
- et d’abaques constructeur !!➔ déploiement et évolution difficile
12
23
Méthodes d’adressage et d’accès aux réseaux
Méthodes d’accès : Token-RingToken-Ring : Performances
• Versions à 4 et 16 Mbit/s avec anneau étoilé(concentrateur token-ring)
• Puis version FDDI : 100Mbit/s(double anneau en fibre optique)
• Garantie des contraintes de temps→ permet de faire du temps-réel
• Comparaison à Ethernet (par contention) :• Plus rapide : on atteint réellement le débit prévu• Permet du Temps-Réel (du respect de contraintes de temps)• Plus de câbles et plus de complexité de câblage• Plus cher à réaliser et à faire évoluer
24
RéseauxMéthodes d’adressage et d’accès aux réseaux
5 - Autres méthodesd’accès à des réseaux
locaux
13
25
Méthodes d’adressage et d’accès aux réseaux
Autres protocoles : AppleTalkAppleTalk:
• Réseau des ordinateurs Macintosh d’Apple• Câblage « LocalTalk » - Accès CSMA/CA• Les Mac ont des adresses dynamiques affectés lors de leur
mise en marche sur le réseau• Un Mac qui veut émettre :
- attend que la ligne soit (semble) libre,- envoie un paquet d’avertissement→ empêche les autres d’émettre→ ce qui évite presque toujours les collisions
• Inconvénient : trafic élevé du aux messages d’intention
26
Méthodes d’adressage et d’accès aux réseaux
Autres protocoles : ARCNetARCNet:
• Créé en 1977 par Datapoint Corporation• Passage de Jeton dans un anneau logique• Mais :
- pas de contrainte de connexion : bus, étoile, bus-étoilé- données diffusées dans tous le réseau (comme en Ethernet)- un jeton est nécessaire pour émettre sur le réseau- le jeton est passé à la station de « numéro » supérieur le plus proche(au lieu de la suivante dans l’ordre d’un anneau)
• Abandonné car : - numéro de station à configurer manuellement (sur les NIC)- débit limité à 2.5Mbit/s
14
27
S’inspirer des technologies des réseaux (Internet)→ « router » les données, avec des routeurs
même au sein d’un cluster
Méthodes d’adressage et d’accès aux réseaux
Autres protocoles : Myrinet & Infiniband
MyrinetPour les clusters
(la référence aujourd’hui)
InfinibandPour l’intérieur du PCPour les périphériques
Puis … pour les clusters
Rmq : nécessaire d’avoir des comms. rapides entre la mémoire et la carte réseau si on ne veut pas gâcher les perfs du clusters.
28
RéseauxMéthodes d’adressage et d’accès aux réseaux
6 - Evolution des normes
15
29
Méthodes d’adressage et d’accès aux réseaux
Evolution des normesEvolution des normes Ethernet:
- 1980-février → « 802 » !!
- 1980 → 802.1 : Fonctionnement inter-réseau
- 1980 → 802.2 : décompose la couche OSI-2 en 2 sous-parties
- 1983 → 802.3 : Ethernet - accès au support par CSMA/CD1995 → 802.3u : Fast-Ethernet1998 → 802.3z : Gigabit-Ethernet sur Coax et Fibre Optique1999 → 802.3ab : Gigabit-Ethernet sur paire torsadée
30
Méthodes d’adressage et d’accès aux réseaux
Evolution des normesNormes réseaux IEEE :
ACTIVE WORKING GROUPS
802.1 High Level Interface (HILI) Working Group
802.3 CSMA/CD Working Group
802.11 Wireless LAN (WLAN) Working Group
802.15 Wireless Personal Area Network (WPAN) Working Group
802.16 Broadband Wireless Access (BBWA) Working Group
802.17 Resilient Packet Ring (RPR)
802.18 Radio Regulatory Technical Advisory Group
802.19 Coexistence Technical Advisory Group
802.20 Mobile Wireless Access Working Group
http://www.ieee802.org/
16
31
Méthodes d’adressage et d’accès aux réseaux
Evolution des normesNormes réseaux IEEE :
HIBERNATING WORKING GROUPS (standards published, but inactive)
802.2 Logical Link Control (LLC) Working Group
802.4 Token Bus Working Group
802.5 Token Ring Working Group
802.6 Metropolitan Area Network (MAN) Working Group
802.7 BroadBand Technical Adv. Group (BBTAG)
802.9 Integrated Services LAN (ISLAN) Working Group
802.10 Standard for Interoperable LAN Security (SILS) Working Group
802.12 Demand Priority Working Group
http://www.ieee802.org/
32
Méthodes d’adressage et d’accès aux réseaux
Evolution des normesNormes réseaux IEEE :
DISBANDED WORKING GROUPS (did not publish a standard)
802.8 Fiber Optics Technical Adv. Group (FOTAG)
802.14 Cable-TV Based Broadband Communication Network Working Group
http://www.ieee802.org/