16
1 1 2A-SI - Réseaux : Méthodes d’adressage et d’accès aux réseaux locaux Stéphane Vialle [email protected] http://www.metz.supelec.fr/~vialle 2 Méthodes d’adressage et d’accès aux réseaux locaux 1. Méthodes d’adressage dans les réseaux 2. Principes d’accès aux réseaux locaux 3. Méthode à contention : Ethernet 4. Méthode à jeton : Token-Ring et FDDI 5. Autres méthodes d’accès a des réseaux locaux 6. Evolution des normes

2A-SI - Réseaux : Méthodes d’adressage et d’accès aux ...khalid.najeddine.free.fr/informatique/cours%20...Méthode à jeton : Token-Ring et FDDI 5. Autres méthodes d’accès

  • Upload
    others

  • View
    3

  • Download
    0

Embed Size (px)

Citation preview

Page 1: 2A-SI - Réseaux : Méthodes d’adressage et d’accès aux ...khalid.najeddine.free.fr/informatique/cours%20...Méthode à jeton : Token-Ring et FDDI 5. Autres méthodes d’accès

1

1

2A-SI - Réseaux :Méthodes d’adressage et

d’accès aux réseaux locaux

Stéphane Vialle

[email protected]://www.metz.supelec.fr/~vialle

2

Méthodes d’adressage et d’accès aux réseaux locaux

1. Méthodes d’adressage dans les réseaux2. Principes d’accès aux réseaux locaux3. Méthode à contention : Ethernet4. Méthode à jeton : Token-Ring et FDDI5. Autres méthodes d’accès a des réseaux locaux6. Evolution des normes

Page 2: 2A-SI - Réseaux : Méthodes d’adressage et d’accès aux ...khalid.najeddine.free.fr/informatique/cours%20...Méthode à jeton : Token-Ring et FDDI 5. Autres méthodes d’accès

2

3

RéseauxMéthodes d’adressage et d’accès aux réseaux

1 - Méthodes d’adressagedans les réseaux

4

Toute entité sur le réseau, ainsi que ses services,est identifiée par une adresse (au sens large)

Méthodes d’adressage et d’accès aux réseaux

Adressage : différentes adresses

Une carte réseau (NIC) → une adresse physique : @ MACUne station sur le réseau → une adresse logique : @ IPUne appli. en env TCP/IP → un numéro de canal (TCP ou UDP)Une page HTML sur le Web → une URL

Page 3: 2A-SI - Réseaux : Méthodes d’adressage et d’accès aux ...khalid.najeddine.free.fr/informatique/cours%20...Méthode à jeton : Token-Ring et FDDI 5. Autres méthodes d’accès

3

5

Méthodes d’adressage et d’accès aux réseaux

Adressage : adresses physiques• Adresses physiques :

- Adresses des cartes d’interface réseau (NIC)- Adresses MAC – OSI niveau 2- Une adresse unique par carte (ttes différentes)- Adresses NON recyclées- Adresse sur 48 bits : 219×1012 adresses possibles- Adresses pour carte Ethernet ou Token-Ring

Certaines cartespermettent de redéfinir leuradresse MAC !!! …souvent

Les adresses MAC sont répartiespar fabricants, par tranches:

Après rachat d’une autre société!

6

Méthodes d’adressage et d’accès aux réseaux

Adressage : logique• Adresse logique :

- Adresses sur le réseau- Adresses IP – OSI niveau 3- Une adresse unique par machine- Adresses recyclées- Adresse sur 32 bits : 4.3 × 109

• Traduction physique – logique :- Protocole ARP (Address Resolution Protocol) : IP → MAC

Broadcast une adresse IP …… attend la réponse de la station qui se reconnaît : son @MAC

- Protocole RARP (Reverse ARP) : MAC → IP… plus complexe

Page 4: 2A-SI - Réseaux : Méthodes d’adressage et d’accès aux ...khalid.najeddine.free.fr/informatique/cours%20...Méthode à jeton : Token-Ring et FDDI 5. Autres méthodes d’accès

4

7

RéseauxMéthodes d’adressage et d’accès aux réseaux

2 - Principes d’accèsaux réseaux locaux

8

Similaire à la prise de parole dans une assemblée

Méthodes d’adressage et d’accès aux réseaux

Principes d’accès : vue générale

… et des réalisations:• Méthodes aléatoires / émission libre et collisions / à contention• Méthodes déterministes / circulation de jetons• et des méthodes hybrides …

Des idées de solution, inspirés de la vie réelle et de l’expérience …

Page 5: 2A-SI - Réseaux : Méthodes d’adressage et d’accès aux ...khalid.najeddine.free.fr/informatique/cours%20...Méthode à jeton : Token-Ring et FDDI 5. Autres méthodes d’accès

5

9

Méthodes d’adressage et d’accès aux réseaux

Principes d’accès : idées …

Solutions envisagées :

• Présidence:- un président de séance donne le droit de parole comme il veut

• Plages temporelles:- chaque orateur doit répartir son discours sur une ou

plusieurs plages temporelles

• Droit de parole planifié:- un droit de parole circule (jeton) selon un (Token-Ring)ordre prédéterminé (Token-Bus)

- pour parler il faut avoir le jeton- à la fin de son discours on passe le jeton

10

Méthodes d’adressage et d’accès aux réseaux

Principes d’accès : idées …Solutions envisagées :

• Règle d’impolitesse :- on prend la parole dés que l’on veut parler !- si cacophonie :

- on répète en suivant des règles de priorité- on répète au bout d’un délais aléatoire

• Règle de politesse :- on ne coupe pas la parole à un orateur (CSMA/CA)- mais … difficile à réaliser :

- délais de transmission sur les supports→ on croit que le support est libre !

- si cacophonie :- on répète en suivant des règles de priorité (CSMA/CR)- on répète au bout d’un délais aléatoire (CSMA/CD)

Page 6: 2A-SI - Réseaux : Méthodes d’adressage et d’accès aux ...khalid.najeddine.free.fr/informatique/cours%20...Méthode à jeton : Token-Ring et FDDI 5. Autres méthodes d’accès

6

11

RéseauxMéthodes d’adressage et d’accès aux réseaux

3 - Méthodes à Contention :Ethernet

12

Méthodes d’adressage et d’accès aux réseaux

Méthodes d’accès : EthernetEthernet: Méthode d’accès à contention (collisions)

• Mais prend en compte les collisions inévitables dues au temps depropagation des signaux dans les supports (on croit la ligne libre)

- Tout le monde détecte des collisions et réagitProtocole final CSMA/CD : Collision Detection

• Epouse l’idée de « politesse » : - Tout le monde peut parler (pas de droit à obtenir)Protocole de base CSMA : Carrier Sense Multiple Access

- Mais chacun n’émet que si la ligne est libreProtocole réel CSMA/CA : Collision Avoidance

Rmq : autre protocole imaginé : CSMA/CR : Contention Resolutionbasée sur l’introduction de priorités entre les stations

Page 7: 2A-SI - Réseaux : Méthodes d’adressage et d’accès aux ...khalid.najeddine.free.fr/informatique/cours%20...Méthode à jeton : Token-Ring et FDDI 5. Autres méthodes d’accès

7

13

Méthodes d’adressage et d’accès aux réseaux

Méthodes d’accès : EthernetEthernet : Méthode d’accès à contention (collisions)

Stratégie LBT : - Listen Before Talk, émet si la ligne est libre

Protocole CSMA/CD :- Carrier Sense Multiple Access/Collision Detection

Collision possible / fréquentes :- Détection : détection de surtensions (signe de collision !!)- Réaction : tentative de ré-émission après un délai aléatoire

Normes :1983 : IEEE 802.3 (Ethernet) … en 1987 : OSI 8802.3 1995 : IEEE 802.3u (Fast-Ethernet)1998 : IEEE 802.3z (GigabitEthernet sur Coax et Fibre Opt.)1999 : IEEE 802.3ab (GigabitEthernet sur paire torsadée)

14

Méthodes d’adressage et d’accès aux réseaux

Méthodes d’accès : Ethernet

A

B

C

Pour Cle réseauest libre

Timeout-A

Timeout-C Time-LBT

A émetune trame

C émetune trame

Propagation dela trame de C :A détecteune collisionPour A

le réseauest libre

Propagation dela trame de A :C détecteune collision

Après son timeoutA voit le réseaulibre:il ré-émet sa trame

Après son timeoutC voit le réseauoccupé: il attend qu’ilsoit libre

Fin de propag.de la trame deA :réseau libre, Cémet à nouveau

Ethernet : Détail d’une communication avec collision:

Page 8: 2A-SI - Réseaux : Méthodes d’adressage et d’accès aux ...khalid.najeddine.free.fr/informatique/cours%20...Méthode à jeton : Token-Ring et FDDI 5. Autres méthodes d’accès

8

15

Méthodes d’adressage et d’accès aux réseaux

Méthodes d’accès : EthernetEthernet : Performances des communications

Mbit/s

0 10

10 Mbit/s

3 à 4 Mbit/s

• Ethernet 10 Mbit/s :- seuil d’écroulement inférieurà 50% du débit théorique

- croissance exponentielledu nbr de collisions au delàdu seuil de saturation

- seuil exact fonction du trafic (de la taille des trames)

• Fast-Ethernet 100Mbit/s :- 18% - 40% du débit théorique est souvent considéré comme

le maximum réellement atteignable

16

RéseauxMéthodes d’adressage et d’accès aux réseaux

4 - Méthodes à Jeton :Token-Ring et FDDI

Page 9: 2A-SI - Réseaux : Méthodes d’adressage et d’accès aux ...khalid.najeddine.free.fr/informatique/cours%20...Méthode à jeton : Token-Ring et FDDI 5. Autres méthodes d’accès

9

17

Méthodes d’adressage et d’accès aux réseaux

Méthodes d’accès : Token-RingToken-Ring : méthode d’accès au réseau

• Une station ne peut émettre que si elle possède le « jeton »• Au bout d’un temps limité elle doit passer le jeton à la suivante(un flag à 1 dans la dernière trame envoyée)

• Chaque station ré-amplifie le signal et le ré-émet• La méthode garantie : « des temps de parole planifiés »

- un accès équilibré dans le temps- des temps de réponse pré-déterminés

parle

écoute

écoute écoute

parle

écoutenext

18

Méthodes d’adressage et d’accès aux réseaux

Méthodes d’accès : Token-RingToken-Ring : Variantes de communication du jeton

• Token-Ring à 4 Mbit/s :- la station émettrice reçoit son propre message- puis envoie son jeton (pendant qu’elle reçoit l’entête)

• Token-Ring à 16 Mbit/s :- la station émettrice envoie son jeton alors qu’elle n’a pas

encore reçu son propre message

puis

écoute

écouteparle

écoute

écouteparle

4Mbit/s

écoute

écouteparle

16Mbit/s

Page 10: 2A-SI - Réseaux : Méthodes d’adressage et d’accès aux ...khalid.najeddine.free.fr/informatique/cours%20...Méthode à jeton : Token-Ring et FDDI 5. Autres méthodes d’accès

10

19

Le protocole Token-Ring permet de garantir des temps de paroles,mais possède aussi de la souplesse dynamique.

Méthodes d’adressage et d’accès aux réseaux

Méthodes d’accès : Token-RingToken-Ring : Introduction de priorités

• Priorité par nombre de trames variables : - selon sa priorité une station peut émettre plus ou moins detrames (parler plus ou moins longtemps) quand elle possède le jeton

- sa priorité peut varier au cours du temps• Priorité par saut de jeton :

- une station peut envoyer le jeton à une station précise- ou à une station qui l’a demandé lors du trafic précédent …

20

Méthodes d’adressage et d’accès aux réseaux

Méthodes d’accès : Token-RingToken-Ring : Station maîtresse et tolérance aux pannes

• Des erreurs peuvent survenir :- ex: si une station tombe en panne quand qu’elle possède le jeton … l’anneau est coupé et son jeton a disparu !

• Pour surveiller le réseau : la première station mise sous tension en devient le moniteur actif (les autres stations sont des moniteursen attente).

• Le moniteur actif envoie toutes les 7s un message sur l’anneauet surveille s’il lui revient de l’autre coté !

• S’il ne revient pas : - un message plus complexe est envoyé qui permettra de savoirjusqu’où il va, et donc où est coupé le réseau

- les stations et le concentrateur étoilé tenteront alors de reconstituer un anneau !

Page 11: 2A-SI - Réseaux : Méthodes d’adressage et d’accès aux ...khalid.najeddine.free.fr/informatique/cours%20...Méthode à jeton : Token-Ring et FDDI 5. Autres méthodes d’accès

11

21

Méthodes d’adressage et d’accès aux réseaux

Méthodes d’accès : Token-RingToken-Ring : Station maîtresse et tolérance aux pannes

• Avec un double anneau on peut tolérer UNE panne (FDDI) :

ConcentrateurToken-Ring

ConcentrateurToken-Ring

• Avec un anneau étoilé tout dépend du concentrateur en anneau :

22

Méthodes d’adressage et d’accès aux réseaux

Méthodes d’accès : Token-RingToken-Ring : Variantes de réalisation

• Les anneaux ne sont pas toujours de vrais anneaux:- Token-Ring : anneau étoilé- ARCNet : anneau étoilé, bus étoilé ou bus- FDDI : double anneau en fibre optique

• Le calcul de la longueur maximale du réseau (de l’anneau)est fonction (complexe) de :

- la taille des câbles, - du nombre de stations, de répéteurs, de cartes d’administration, …

- et d’abaques constructeur !!➔ déploiement et évolution difficile

Page 12: 2A-SI - Réseaux : Méthodes d’adressage et d’accès aux ...khalid.najeddine.free.fr/informatique/cours%20...Méthode à jeton : Token-Ring et FDDI 5. Autres méthodes d’accès

12

23

Méthodes d’adressage et d’accès aux réseaux

Méthodes d’accès : Token-RingToken-Ring : Performances

• Versions à 4 et 16 Mbit/s avec anneau étoilé(concentrateur token-ring)

• Puis version FDDI : 100Mbit/s(double anneau en fibre optique)

• Garantie des contraintes de temps→ permet de faire du temps-réel

• Comparaison à Ethernet (par contention) :• Plus rapide : on atteint réellement le débit prévu• Permet du Temps-Réel (du respect de contraintes de temps)• Plus de câbles et plus de complexité de câblage• Plus cher à réaliser et à faire évoluer

24

RéseauxMéthodes d’adressage et d’accès aux réseaux

5 - Autres méthodesd’accès à des réseaux

locaux

Page 13: 2A-SI - Réseaux : Méthodes d’adressage et d’accès aux ...khalid.najeddine.free.fr/informatique/cours%20...Méthode à jeton : Token-Ring et FDDI 5. Autres méthodes d’accès

13

25

Méthodes d’adressage et d’accès aux réseaux

Autres protocoles : AppleTalkAppleTalk:

• Réseau des ordinateurs Macintosh d’Apple• Câblage « LocalTalk » - Accès CSMA/CA• Les Mac ont des adresses dynamiques affectés lors de leur

mise en marche sur le réseau• Un Mac qui veut émettre :

- attend que la ligne soit (semble) libre,- envoie un paquet d’avertissement→ empêche les autres d’émettre→ ce qui évite presque toujours les collisions

• Inconvénient : trafic élevé du aux messages d’intention

26

Méthodes d’adressage et d’accès aux réseaux

Autres protocoles : ARCNetARCNet:

• Créé en 1977 par Datapoint Corporation• Passage de Jeton dans un anneau logique• Mais :

- pas de contrainte de connexion : bus, étoile, bus-étoilé- données diffusées dans tous le réseau (comme en Ethernet)- un jeton est nécessaire pour émettre sur le réseau- le jeton est passé à la station de « numéro » supérieur le plus proche(au lieu de la suivante dans l’ordre d’un anneau)

• Abandonné car : - numéro de station à configurer manuellement (sur les NIC)- débit limité à 2.5Mbit/s

Page 14: 2A-SI - Réseaux : Méthodes d’adressage et d’accès aux ...khalid.najeddine.free.fr/informatique/cours%20...Méthode à jeton : Token-Ring et FDDI 5. Autres méthodes d’accès

14

27

S’inspirer des technologies des réseaux (Internet)→ « router » les données, avec des routeurs

même au sein d’un cluster

Méthodes d’adressage et d’accès aux réseaux

Autres protocoles : Myrinet & Infiniband

MyrinetPour les clusters

(la référence aujourd’hui)

InfinibandPour l’intérieur du PCPour les périphériques

Puis … pour les clusters

Rmq : nécessaire d’avoir des comms. rapides entre la mémoire et la carte réseau si on ne veut pas gâcher les perfs du clusters.

28

RéseauxMéthodes d’adressage et d’accès aux réseaux

6 - Evolution des normes

Page 15: 2A-SI - Réseaux : Méthodes d’adressage et d’accès aux ...khalid.najeddine.free.fr/informatique/cours%20...Méthode à jeton : Token-Ring et FDDI 5. Autres méthodes d’accès

15

29

Méthodes d’adressage et d’accès aux réseaux

Evolution des normesEvolution des normes Ethernet:

- 1980-février → « 802 » !!

- 1980 → 802.1 : Fonctionnement inter-réseau

- 1980 → 802.2 : décompose la couche OSI-2 en 2 sous-parties

- 1983 → 802.3 : Ethernet - accès au support par CSMA/CD1995 → 802.3u : Fast-Ethernet1998 → 802.3z : Gigabit-Ethernet sur Coax et Fibre Optique1999 → 802.3ab : Gigabit-Ethernet sur paire torsadée

30

Méthodes d’adressage et d’accès aux réseaux

Evolution des normesNormes réseaux IEEE :

ACTIVE WORKING GROUPS

802.1 High Level Interface (HILI) Working Group

802.3 CSMA/CD Working Group

802.11 Wireless LAN (WLAN) Working Group

802.15 Wireless Personal Area Network (WPAN) Working Group

802.16 Broadband Wireless Access (BBWA) Working Group

802.17 Resilient Packet Ring (RPR)

802.18 Radio Regulatory Technical Advisory Group

802.19 Coexistence Technical Advisory Group

802.20 Mobile Wireless Access Working Group

http://www.ieee802.org/

Page 16: 2A-SI - Réseaux : Méthodes d’adressage et d’accès aux ...khalid.najeddine.free.fr/informatique/cours%20...Méthode à jeton : Token-Ring et FDDI 5. Autres méthodes d’accès

16

31

Méthodes d’adressage et d’accès aux réseaux

Evolution des normesNormes réseaux IEEE :

HIBERNATING WORKING GROUPS (standards published, but inactive)

802.2 Logical Link Control (LLC) Working Group

802.4 Token Bus Working Group

802.5 Token Ring Working Group

802.6 Metropolitan Area Network (MAN) Working Group

802.7 BroadBand Technical Adv. Group (BBTAG)

802.9 Integrated Services LAN (ISLAN) Working Group

802.10 Standard for Interoperable LAN Security (SILS) Working Group

802.12 Demand Priority Working Group

http://www.ieee802.org/

32

Méthodes d’adressage et d’accès aux réseaux

Evolution des normesNormes réseaux IEEE :

DISBANDED WORKING GROUPS (did not publish a standard)

802.8 Fiber Optics Technical Adv. Group (FOTAG)

802.14 Cable-TV Based Broadband Communication Network Working Group

http://www.ieee802.org/