Upload
lotte-robinet
View
105
Download
0
Embed Size (px)
Citation preview
Masters IIGLI et IGLII – Intranet internet extranet – 2006-2007 – Claude Montacié1
Cours n° 3Cours n° 3
Réseaux locaux et technique d’accèsRéseaux locaux et technique d’accès
Masters IIGLI et IGLII – Intranet internet extranet – 2006-2007 – Claude Montacié2
1. Allocation statique et dynamique Allocation statique Allocation dynamique
2. Résolution des conflits ALOHA Détection de porteuse Détection de collision Détection d’autorisation d’émission
Sommaire
Masters IIGLI et IGLII – Intranet internet extranet – 2006-2007 – Claude Montacié3
Sous-couche MAC (Medium Access Control)
Partie basse de la couche liaison,
Contrôle d’accès à un canal de communication,
Rôle essentiel dans les liaisons multipoints, réseaux locaux (LAN), réseaux métropolitains (MAN), liaisons satellites
Gestion des adresses physiques (dites MAC) des cartes réseaux.
Réseau à diffusion
Nombre limité de canaux de communication (un seul en général)
N appareils connectés au réseau
Droit pour chaque appareil d’émettre et à destination d’un appareil (monocast),d’un ensemble d’autres appareils (multicast),de tous les appareils connectés (broadcast)
INTRODUCTIONINTRODUCTION
Masters IIGLI et IGLII – Intranet internet extranet – 2006-2007 – Claude Montacié4
INTRODUCTIONINTRODUCTION
Protocoles de la sous-couche MACProtocoles de la sous-couche MAC
IEEE802.3
Ethernet
IEEE802.4
Token Bus
IEEE802.5
Token Ring
IEEE802.6DQDB
IEEE 802.2Logical Link Control
Réseaux locaux (LAN)
sous-coucheLLC
sous-coucheMAC
Fibres optiques (MAN)
IEEE802.11
Wireless
Masters IIGLI et IGLII – Intranet internet extranet – 2006-2007 – Claude Montacié5
INTRODUCTIONINTRODUCTION
Adressage physiqueAdressage physique
A B C D
Adresse de A ? Adresse de B ? Adresse de C ? Adresse de D ?
Adresse physique affectée à chaque carte réseauNuméro sur 48 bits, non modifiable, unique dans le monde (Adresse MAC),
Transmis dans les trames pour identifier l’émetteur et le récepteur,
Point de départ du protocole DHCP
attribution automatique d’une adresse IP,
sécurisation
Masters IIGLI et IGLII – Intranet internet extranet – 2006-2007 – Claude Montacié6
1. ALLOCATION STATIQUE ET DYNAMIQUE1. ALLOCATION STATIQUE ET DYNAMIQUE
Allocation statiqueAllocation statique
Partage entre N utilisateurs d’un unique canal
Accès multiple par répartition des fréquences (FDM)
Division de la bande de fréquence disponible en N sous-bandes égales,Création de N sous-canaux de débit < débit initial / NAffectation d’un sous-canal à chaque utilisateur sans risque d’interférence
Accès multiple par répartition dans le temps (TDM)
Affectation périodique d’un intervalle de temps (e.g., 125 µs) à chaque utilisateur,
Adaptée à un nombre fixe et réduit d’utilisateurs de même comportementForte charge de trafic répartie uniformément dans le temps (nœud de trafic)
Inadaptée au trafic entre stations de travailRatio de trafic > 1000, canaux inutilisés
Masters IIGLI et IGLII – Intranet internet extranet – 2006-2007 – Claude Montacié7
1.1 ALLOCATION DYNAMIQUE 1.1 ALLOCATION DYNAMIQUE
Bus à jeton (1/2) Bus à jeton (1/2)
Norme 802.4
Topologie linéaire (un câble) ou arborescente de connexion + droit d’émission
Canal physiquebidirectionnel
Sens de circulation du jeton
Anneaulogique
Station non comprise dans l’anneau logique
1 4 3
2
Masters IIGLI et IGLII – Intranet internet extranet – 2006-2007 – Claude Montacié8
1.1 ALLOCATION DYNAMIQUE 1.1 ALLOCATION DYNAMIQUE
Bus à jeton (2/2)Bus à jeton (2/2)
Création d’un anneau logique
Affectation à chaque station d’une station amont et d’une station aval
Affectation du jeton à la station de plus grande adresse MAC
Emission uniquement par le possesseur du jeton
Pas d’interférences entre stations
Trame de données adressée à une station quelconque,
Jeton adressée à la station aval par l’intermédiaire d’une trame spécifique
Temps de transmission limitée + mécanisme de priorité
Protocole efficace mais très complexe
Ajout ou retrait d’une station,
Perte du jeton (envoi à une station sortant de l’anneau) ou dédoublement du jeton
Masters IIGLI et IGLII – Intranet internet extranet – 2006-2007 – Claude Montacié9
1.1 ALLOCATION DYNAMIQUE 1.1 ALLOCATION DYNAMIQUE
Anneau à jeton (1/2)Anneau à jeton (1/2)
Norme 802.5
Topologie en anneau (succession de liaisons point à point)
Canal physique unidirectionnel
annulaire
14 3
2Sens de circulation autorisé
Masters IIGLI et IGLII – Intranet internet extranet – 2006-2007 – Claude Montacié10
1.1 ALLOCATION DYNAMIQUE1.1 ALLOCATION DYNAMIQUE
Anneau à jeton (2/2)Anneau à jeton (2/2)
Aucune station active
Circulation en permanence d’un jeton (trame spécifique)
Transmission d’un trame par une station
Attente du passage du jeton,
Remplacement du jeton par la trame à émettre,
Génération et envoi d’un nouveau jeton dans l’anneau
Protocole très efficace et plus simple (bus à jeton)
Temps d’attente dépendant de la taille de l’anneau
Coût d’installation importantréseau d’entreprisesinfrastructure de type MAN
Masters IIGLI et IGLII – Intranet internet extranet – 2006-2007 – Claude Montacié11
2. RESOLUTION DE CONFLIT2. RESOLUTION DE CONFLIT
ProblématiqueProblématique
Hypothèses
Canal de transmission unique,
Nombre variable de stations,
Aucun mécanisme d’allocation du canal,
Aucun mécanisme de coordination entre stations,
Comportement imprévisible des stationsprobabilité d’émission d’une trame
Probabilité importante de collision
Début d’émission d’une trame A par la station i
Début d’émission d’une trame B par la station j
Fin d’émission par la station i
Mélange des deux trames A et B et perte des 2 trames,
Masters IIGLI et IGLII – Intranet internet extranet – 2006-2007 – Claude Montacié12
2.1 ALOHA2.1 ALOHA
PrincipesPrincipes
Premier modèle de résolution des conflitsDéveloppé en 1970 à l’université de HawaïTotale liberté de transmission Détection des collisions par les stations émettrices
écoute du canal de transmissionRéémission des trames détruites après un temps d’attente aléatoire
pas de situation de blocage
1 2 3 3 2
Collision
Retransmission Retransmission
Trame dunoeud 1
Temps d’attenteTrame dunoeud 2
Trame dunoeud 3
Temps
Masters IIGLI et IGLII – Intranet internet extranet – 2006-2007 – Claude Montacié13
2.1 ALOHA2.1 ALOHA
PropriétésPropriétés
Evaluation par un modèle probabiliste des utilisateursDistribution de Poisson des trames émisesS nombre moyen de trames générées par durée de trame (S < 1)G nombre moyen de trames transmises par durée de trame (G > S)
trames générées + trames retransmisesAugmentation exponentielle du nombre de collisionsTaux d’utilisation au maximum d’efficacité (G = 0.5)
18% de transmissions réussies32% de collisions50% sans transmission
S
G
Effondrement de la liaison
Masters IIGLI et IGLII – Intranet internet extranet – 2006-2007 – Claude Montacié14
2.1 ALOHA2.1 ALOHA
Discrétisation et synchronisation (1/2)Discrétisation et synchronisation (1/2)
Amélioration du modèle de résolution des conflitsDivision du temps en intervalles de durée constante
durée moyenne d’une trameSynchronisation des horloges des stationsObligation d’émission au début de l’intervalle temporel
1 2&3 2
Collision
Retransmission Retransmission
3
Trame dunoeud 1
Trames des noeuds 2 & 3
TempsIntervalle
Masters IIGLI et IGLII – Intranet internet extranet – 2006-2007 – Claude Montacié15
2.1 ALOHA2.1 ALOHA
Discrétisation et synchronisation (2/2)Discrétisation et synchronisation (2/2)
Doublement de la capacité de transmissionTaux d’utilisation au maximum d’efficacité (G = 1)
37% de transmissions réussies26% de collisions37% sans transmission
G
S
Masters IIGLI et IGLII – Intranet internet extranet – 2006-2007 – Claude Montacié16
2.2 DETECTION DE PORTEUSE2.2 DETECTION DE PORTEUSE
Protocole CSMA (Carrier Sense Multiple Access) Protocole CSMA (Carrier Sense Multiple Access)
Ecoute du canal de communication par chaque stationDétection sans destruction des trames transmises sur le canalAttente de la fin de transmission avant d’émettre
Cas de collisionEmission simultanée de plusieurs trames après une libération du canalCapacité équivalente à Aloha synchroniséeAugmentation des performances avec un temps d’attente aléatoire avant émission
70% de transmissions réussies
1 2 3
Collision
4
Détection par le noeud 4
Temps de propagation
5
Trame du noeud 3
Temps
Trame dunoeud 1
Trame dunoeud 2
Temps de propagation
Détection par le noeud 5
Masters IIGLI et IGLII – Intranet internet extranet – 2006-2007 – Claude Montacié17
2.3 DETECTION DE COLLISION2.3 DETECTION DE COLLISION
Protocole Ethernet (1/3) Protocole Ethernet (1/3)
Norme 802.3 (CSMA/CD)
Arrêt immédiat de la transmission en cas de détection de collision,
Lecture des trames par chacune des stations présentes sur le canal,
Réémission après un temps d’attente aléatoire
Prise en compte du temps de propagationprocessus spatio-temporel,topologie du réseau
CSMARéduction du nombre de collisions
CDRéduction de l’effet des collisions
Presque 100% de transmissions réussies dans certaines conditions
Masters IIGLI et IGLII – Intranet internet extranet – 2006-2007 – Claude Montacié18
2.3 DETECTION DE COLLISION2.3 DETECTION DE COLLISION
Protocole Ethernet (2/3) – Transmission d’une trameProtocole Ethernet (2/3) – Transmission d’une trame
Créer la trame
Transmission en cours ?
Commencer la transmission
Détection Collision ?
Transmission finie ?
Arrêt
Comptabiliser la tentative
Trop de tentatives ?
Calcul de l'attenteAttente
Transmission réussie
OUI
NON
NON
NON
OUI
AbandonTrop de tentatives
OUI
OUI
NON
Masters IIGLI et IGLII – Intranet internet extranet – 2006-2007 – Claude Montacié19
2.3 DETECTION DE COLLISION 2.3 DETECTION DE COLLISION
Protocole Ethernet (3/3) – CaractéristiquesProtocole Ethernet (3/3) – Caractéristiques
Adaptée aux réseaux locaux (LAN) non professionnels
80% des réseaux locaux,
Infrastructure simple et de faible coût, composant ethernet (100 Mb/s) intégrée aux cartes mères,
routeur 24 ports (60 euros)coût prépondérant du câblage (prise RJ45 et câble)
Adaptée à un faible d’utilisateurs actifsCroissance de la charge (G) en exponentielle de l’activité (S)
Pas de confidentialité des échanges,
Distance maximum de 200m (50m en 1 Gb/s) entre 2 stations,
Besoin d’un protocole de cryptage dans les couche supérieures (e.g., Kerberos)
Masters IIGLI et IGLII – Intranet internet extranet – 2006-2007 – Claude Montacié20
2.4 DETECTION D’AUTORISATION D’EMISSION2.4 DETECTION D’AUTORISATION D’EMISSION
Réseau sans fil (Wireless LAN)Réseau sans fil (Wireless LAN)
Problématique de la station cachéeAffaiblissement rapide des signauxTrois stations (A, B, C)
transmission possible entre A et B, entre B et C,transmission impossible entre A et C (A et C ne se voient pas)
Début de transmission de trame 1 de A vers Bpas de transmission pour C
Début de transmission de la trame 2 de C vers Bpas de transmission pour A
Collision entre les trames 1 et 2 à la réception par BInsuffisance des mécanismes de détection de porteuse et de collision
Norme 802.11 (CSMA/CA)Envoi par A d’une demande d’émissionEnvoi par B d’une autorisation d’émissionDétection par C de l’autorisation d’émission à B
mise en attente de la transmission de C vers BDiminution du débit effectif