Upload
mele
View
27
Download
0
Embed Size (px)
DESCRIPTION
Les RESEAUX. INTRODUCTION. Les Réseaux Locaux. Réseau Local. Interconnexion de micro-ordinateurs dans un espace «restreint» à l’aide d’un support de communication partagé. Espace «restreint» : Bâtiment, campus, une salle, etc. (Notion de propriété privée). En Bus. Support de - PowerPoint PPT Presentation
Citation preview
1
Les RESEAUX
2
Les Réseaux LocauxINTRODUCTION
Yonel GRUSSON 3
Réseau Local
Interconnexion de micro-ordinateurs dans un espace «restreint» à l’aide d’un support de communication partagé.
Espace «restreint» : Bâtiment, campus, une salle, etc.
(Notion de propriété privée)
Yonel GRUSSON 4
Quelques Topologies
OrdinateurImprimanteetc.
Support de communicationPartagé
En Bus
En Anneau
Yonel GRUSSON 5
Quelques Topologies
OrdinateurImprimanteetc.
Support de communicationPartagé En Étoile
Équipements Actifs autre que HUB (Commutateur, etc.)
Yonel GRUSSON 6
Quelques TopologiesEn Arbre – Il s'agit de plusieurs étoiles "cascadées"
OrdinateurImprimanteetc.
Support de communicationPartagé
Équipements Actifs (Hub, Commutateur, etc.)
Yonel GRUSSON 7
RTCHUB
HUB
HUB
Serveur 1 Serveur 2
Modem
NUMERIS
Routeur
SWITCH
Yonel GRUSSON 8
Les 2 Niveaux sur un LAN
La Transmission
Le support de communication est partagé. Un
message envoyé par un poste est reçu par
tous les autres postes. Seul le destinataire le
conserve, les autres l’ignorent.
Transmission par DIFFUSION
Yonel GRUSSON 9
La Gestion du RéseauLes postes connectés sur un réseau local ont «un
comportement» défini par un gestionnaire de réseau.
Exemples :
Réseau Microsoft,
Réseau NetWare de Novell,
Réseau Apple,
Réseau Unix/Linux etc.
Les 2 Niveaux sur un LAN
Yonel GRUSSON 10
La transmission des données se fait sur le principe de la DIFFUSION.
Pour émettre, une station doit accéder au support qui est partagé. Le principal problème sera donc la gestion des COLLISIONS.
Il existe plusieurs méthodes d’accès.
Les méthodes d’accès au SUPPORT
Yonel GRUSSON 11
Méthode TDMA Time Division Multiplexing AccesLe temps est divisé en « tranches »
(multiplexage temporel) qui sont accordées aux stations.
Méthode peu utilisée. Une station qui n’émet pas monopolise le support.
Pas de collision
Les méthodes d’accès au SUPPORT
Yonel GRUSSON 12
Méthode du POLLING ou SCRUTATION
Une station maître scrute les stations esclaves et autorise l’émission.
Méthode centralisée (réseau en étoile)Pas de collision
TDMA et POLLING sont aujourd’hui peu utilisées
Les méthodes d’accès au SUPPORT
Yonel GRUSSON 13
Méthode CSMA/CD - Carrier Sense Multiple Acces with Collision Detection (Accès Aléatoire avec détection)
Méthode utilisée par EthernetLa station écoute le support (la porteuse)
avant d’émettre pour savoir si le réseau est libre.
Malgré cela les collisions sont possibles.
Les méthodes d’accès au SUPPORT
Yonel GRUSSON 14
Chaque station, pouvant émettre et recevoir, écoute pendant qu’elle transmet.
Si deux messages sont émis en même temps sur le support, la comparaison de l’émission et la réception permet de détecter la collision. Dans ce cas la station arrête d’émettre.
L’émission est recommencée après un délai d’une durée aléatoire.
(cf. cours Ethernet)
Les méthodes d’accès au SUPPORT
Yonel GRUSSON 15
Méthode CSMA/CA - Carrier Sense Multiple Acces with Collision Avoidance (Evitement de collisions)
Méthode utilisée par Token Ring
Le réseau est occupé pendant la transmission d ’un message.
Les collisions sont évitées par un système d’accusé de réception.
Les méthodes d’accès au SUPPORT
Yonel GRUSSON 16
La méthode du jetonUne trame appelée JETON circule sur le réseau (1). La
station qui désire émettre prend le jeton et envoie son message. Chaque station recueille le message et le remet sur le réseau (en le réamplifiant donc) si elle n'en est pas le destinataire (2).La station destinatrice copie le message, le valide et le réexpédie (3) sur le réseau pour revenir à l’expéditeur qui remet alors le jeton sur le réseau (4).
Les méthodes d’accès au SUPPORT
Yonel GRUSSON 17
Les méthodes d’accès au SUPPORT
1
Un jeton circule sur le réseau(Jeton = Trame)
La présence du jeton sur le réseau indique que celui-ci est libre
J
Yonel GRUSSON 18
Les méthodes d’accès au SUPPORT2
A désire envoyer un message à B.
Il récupère le jeton (le réseau n'est plus disponible) et envoie son message.
Les stations intermédiaires recueillent le message et le remettent sur le réseau.
Pour finir B le reçoit.
A
B
J
M
M
M M
M
M
J
Yonel GRUSSON 19
Les méthodes d’accès au SUPPORT
3
La station B remet le message sur le réseau en l'acquittant.
Le processus 2 se répète avec ce message jusqu'à la station A
MB
A
M
J
M
Yonel GRUSSON 20
Les méthodes d’accès au SUPPORT
4
La station remet le jeton sur le réseau.
J
J
A
B
Yonel GRUSSON 21
La normalisation des réseaux locaux a été menée
à partir de 1980 par le comité 802 de l’IEEE
(Institut for Electrical and Electronics
Engineers) aux USA et par l’ECMA
(European Computer Manufacturer
Association) en Europe.
LAN et NORMALISATION
Yonel GRUSSON 22
Les groupes du comité 802 (*) et leur tâche :
802.1 Pour l’architecture générale du réseau
802.2 Pour la sous-couche LLC
802.3 Pour le CSMA/CD (Ethernet)
802.3u Pour l'Ethernet 100 Mb/s
802.3z Pour le Gigabit Ethernet
804.4 Pour le bus à jeton (Token Bus)
802.5 Pour l’anneau à jeton (Token Ring)(*)802 = Février 1980
LAN et NORMALISATION
Yonel GRUSSON 23
Les groupes du comité 802 et leur tâche :
802.6 Pour les réseaux MAN
802.7 Pour les réseaux à large bande
802.9 Pour l'intégration de services (voix, données,…) ; interconnexion de
réseaux
802.10 Pour la sécurité des transmissions
802.11 Pour le réseau sans fil (Wireless LAN)
LAN et NORMALISATION
Yonel GRUSSON 24
Les groupes du comité 802 et leur tâche :
802.15 Pour le réseau sans fil personnel (WireLess Personnal Area Network - WPAN)
802.16 Pour le réseau sans fil à large bande(BroadBand Wireless Access - BBWA)
802.12 Pour le réseau 100VG-AnyLan (*)
(*) Réseau à 100 Mb/s sur UTP présenté par HP et AT&T qui n'emploie pas la méthode CSMA/CD mais la méthode "Demand-Priority Access Method" dans laquelle le concentrateur scrute les ports pour savoir si le nœud désire transmettre. Le nœud peut affecter une priorité à ses données. 100VG était le concurrent du Fast Ethernet ; Mais ce dernier s'est imposé sur le marché.
LAN et NORMALISATION
Yonel GRUSSON 25
Les comités :
802.14 Pour la transmission numérique sur les réseaux câblés de télévision
802.8 Pour les réseau fibre optique
sont des comités de conseils auprès des autres comités. Ils ne produisent pas de normes.
LAN et NORMALISATION
Yonel GRUSSON 26
Les efforts de normalisation ont surtout porté sur les couches PHYSIQUE et LIAISON.
La couche LIAISON a été divisée en deux sous-couches : MAC (Médium Access Control) LLC (Logical Link Control)
LAN et NORMALISATION
Yonel GRUSSON 27
La sous couche LLC constitue la partie haute de la couche 2 pour les réseaux locaux. Elle est commune à tous les types de supports physiques et de méthodes d'accès, masquant ainsi ces spécifications aux couches supérieures.
LAN et NORMALISATION
LIAISONL.L.C
M.A.C
Yonel GRUSSON 28
Le sous-comité IEEE 802.2 a standardisé une couche de niveau LLC qui offrent 3 types services :
LLC Type-1 : Il s’agit d’un service minimum, sans connexion (pas de liaison logique) ni acquittement (pas de retour d'information sur le déroulement de l'acheminement). Le type 1 permet des communications en point à point (un émetteur un récepteur) ou en diffusion (un émetteur plusieurs récepteurs).
(cf. cours Ethernet)
LAN et NORMALISATION
Yonel GRUSSON 29
LLC Type-2 est un service sur connexion (liaison logique entre SAP) avec acquittement, vérification de l'ordre des trames, détection et correction d'erreur, détection des doubles, contrôle de flux. Ce type d'opération ne permet que des communications en point à point.
LAN et NORMALISATION
Yonel GRUSSON 30
LLC Type-2 Ce type d'opération est un service datagramme (sans connexion) acquitté, sans retransmission (pas de correction des erreurs), réalisant une prestation de qualité intermédiaire à la fois simple et performante.
LAN et NORMALISATION
Yonel GRUSSON 31
Cette couche concerne les questions relatives à un type particulier de LAN.
Elle gère l’accès au support (Jeton, Accès aléatoire).
LAN et NORMALISATION
LIAISONL.L.C
M.A.C
Yonel GRUSSON 32
La couche MAC a pour rôle de structurer les
bits d’informations en trames adaptées au
support et de gérer les adresses physiques des
cartes réseaux (on parle d’adresse MAC).
LAN et NORMALISATION
Yonel GRUSSON 33
L ’adresse MAC est identique pour tous les
types de réseaux locaux.
Sa longueur est de 48 Bits.
Son objectif est d’identifier de manière unique
un matériel (au niveau mondial).
Une adresse est physiquement liée au matériel.
LAN et NORMALISATION
Yonel GRUSSON 34
Format d ’une adresse MACI/G = 0 Adresse IndividuelleI/G = 1 Adresse collective. Chaque nœud programmé
pour appartenir à un groupe recevra les trames qui lui sont destinées (Unicast) et celles destinées au groupe (Multicast)Pour une diffusion généralisée (Broadcast) les 48 bits sont positionnés à 1.
LAN et NORMALISATION
I/G U/L Constructeur 22 bits Adresse 24 bits
Yonel GRUSSON 35
Format d’une adresse MAC
U/L = 0 Format propriétaire
U/L = 1 Adresse Universelle qui respecte le format de l ’IEEE
L ’IEEE attribue une adresse à chaque constructeur qui gère à son tour les 24 derniers bits.
Exemples : 00000C pour Cisco – 0000D8, 0020AF, 02608C pour 3Com – 00AA00 pour Intel etc.
LAN et NORMALISATION
I/G U/L Constructeur 22 bits Adresse 24 bits
36
Les Réseaux Locaux
Yonel GRUSSON 37
LAN et NORMALISATION
Bande de
Base
Large
Bande
Bande de
Base
Large
Bande
Bande de
Base
Large
Bande
802.3 802.4 802.5802.3Token Bus Token RingBus (Ethernet)
CSMA/CD Méthode du Jeton
10 Mbps
Coaxial,
Paire torsadée
non blindée
4 ou 16 Mbps
Paire torsadée
blindée ou
non blindée
1,5 ou 10 Mbps
Coaxial
Fibre Optique
802.2 - Logical Link ControlProt. Liais.Accès
TopologieNorme
TechniqueTransmis.
Support
de
transmis.