Upload
evette-henri
View
108
Download
0
Embed Size (px)
Citation preview
Réseaux locaux : techniques d'accès
M1/M2 ISVM2 IPS
2006/2007
Neilze Dorta UFR Mathématiques et Informatiques - Crip51
Topologie physique
● Plan de câblage– Bus– Étoile– Anneau
● Propriétés– Diffusion– Partage du support
BUS
Anneau
Étoile
Topologie logique
● Topologie d'accès– Comment le réseau local opère logiquement– Topologie prise en compte par la méthode d'accès
● Circulation de l'information– « bus logique » sur une « étoile physique »– « anneau logique » sur une « étoile physique »
Topologie logique anneau - câblage étoile
Emissiond'une trame
MAU
Topologie anneau logique - câblage bus
A B
C
D
E
F
Bus physique
Anneau logique: A, B, C, D, E, F
Architecture générale d'un LAN
Du point de vue des stations, le réseau est une ressource critique à laquelle on accède grâce à une méthode d’accès (niveau 2)
Interface réseau
Partage du support
● Méthodes d'accès ou Protocoles d'accès ou Politiques d'accès– Méthodes d'accès statiques– Méthodes d'accès dynamiques
● Allocation déterministes● Allocation aléatoires
Classification des méthodes d'accèsMéthodes d'accès
Accès par compétition Accès par élection
Collision non passante
Autres(collision résolue : RNIS)
Election par consultation
Autres
ETHERNET TOKEN RINGTOKEN BUS
Déterministe : débit par station garanti
Politiques d'accès statiques
● AMRF -Accès Multiple à Répartition en Fréquence– On découpe la bande passante du support physique
● AMRT -Accès Multiple à Répartition dans le Temps
– Le temps est découpé en tranches
Politiques d'accès statiques● Avantages: ● Simples et efficaces si le nombre de station est
fixe.● Elles sont équitables entre les stations, et
permettent un accès régulier au support.● Il est facile d'implémenter des mécanismes de
priorité.● AMRF: pas besoin de «synchronisation»,
Politiques d'accès statiques● Inconvénients:● Station n'a rien à émettre => gâchis de la BP● AMRT: Il est nécessaire de «synchroniser»● AMRF:
– Introduction des inter-bandes (éviter les interférences) => gâchis de la BP
– Chaque station a besoin d'autant de démodulateurs qu'il y a de sous-bandes afin de pouvoir recevoir de tous les émetteurs
Politiques d'accès dynamiques à allocation deterministes
● Allouer de la BP aux utilisateurs qui en ont besoin● Connaître les besoins des utilisateurs● « intelligence » centralisée ou répartie● Allocation sélective ou polling
– Roll-call polling (centralisé)– Hub polling (répartie)
● Allocation de Jeton
Allocation sélective ou polling● Consulter les compétiteurs
– les inviter à émettre à tour de rôle● Site maître (station centrale)
– Interroge séquentiellement chaque station– Si elle a des trames à émettre
● La trame est transmise au maître● Le maître interroge le destinataire (prêt à recevoir?)
● Roll-call polling (centralisé) ou Hub polling (répartie)
Roll-call polling● station primaire
– interroge successivement chacune des stations secondaires
– envoie d'une trame de poll. ● station interrogée
– répond par une trame ● acquittement négatif si rien à envoyer● données dans le cas contraire
Hub polling● Station primaire : démarre un cycle
– trame de poll à la station secondaire la plus éloignée– Si données à envoyer au primaire
● envoie des données à la station primaire● envoie une trame de poll à la station secondaire suivante
– Dans le cas contraire● envoie la trame de poll à la station secondaire suivante● dernière station envoie une trame de poll au primaire
– démarre un nouveau cycle.
Allocation de Jeton
● Trame spéciale : « Jeton »– Faire circuler sur le réseau
● Le jeton autorise à émettre– Seule la station qui a le jeton peut émettre
● Jeton non adressé● Jeton adressé
Anneau à Jeton - 802.5● Topologies physiques en anneau● Un jeton circule sur l'anneau
– État libre => donne le droit à émettre– État occupé
● Station veut émettre– Attend le jeton libre– Attache le message au jeton (jeton occupé)– Si @ source = son @ => retirer le message => jeton libre
Anneau
Station en coursd'émission
Jeton =1Trame occupée
Anneau
Le jeton estgardé parla station
Sens de rotation
Sens de rotation
Bus à Jeton -802.4● Topologies physiques en bus● Création d'un anneau logique
– Insertion dans l'ordre de l'adresse– Chaque station connaît son successeur
● Le jeton circule dans l'anneau logique● Seul le jeton autorise à émettre
– Temps de transmission limité
Bus à Jeton : algorithme
autre trame à émettre et
temporisation non écoulée ?
lancement temporisation
réception jeton ?
non
émission de la trame
transmission du jeton
oui
non
oui
sélection trame suivante
fin
trame à émettre
Politiques d'accès dynamiques à allocation aléatoires
● Ressources alloués par une station aléatoire– Station ayant besoin d'émettre => ÉMET
● Problème : collision● Protocole ALOHA● Méthode d'accès CSMA/CD
ALOHA
● Aloha pur: accès aléatoire sans référence temporelle● Station émet quand elle a besoin● Si deux trames émises en même temps
– => collision– Signal incompréhensible– Ré-émission
ALOHA : envoie des trames
ALOHA : période de vulnérabilité
CSMA/CD -802.3 : Ethernet ● Carrier Sense Multiple Access with Collision Detection
(Protocole d'accès multiple avec surveillance de porteuse et détection de collision)
● Toute machine est autorisé à émettre● « écoute » le support avant d'émettre● Détection de collision => fin d'émission
– Attendre un délai aléatoire avant de réémettre● Technique la plus répandue
CSMA/CD A
AB C
AA
B C
AA
B C
AA
B C
Tempo TA Tempo TB
A écoute le réseau pour détecter les émissions
Pas d'émission en cours: A émet une trame
A et B émettent en même tempsDétection de la collision par A,B,C
A et B réémettent avec un délai de réémission TA différent de TB
CSMA/CD : collision
CSMA/CD : algorithmetrame à émettre
porteuse ?oui
début d'émission
non
collision ?
non
suite et fin d'émission
fin : émission réussie
oui
continuer l'émission (durée minimale)
puis stopper
essais 16 ?
fin : echec
ouinon
calculer délai (fonction nb essais)
+ attendre
essai := 0
essai := essai + 1
Politique d'accès pour les réseaux sans fil : MACAW
● Basé sur MACA: Multiple Access with Collision Avoidance
● MACAW: MACA for Wireless● RTS : Request To Send
– Stimuler le récepteur avec une petite trame – Les stations autour détectent la transmission
● Et évitent de transmettre● CTS : Clear To Send
– Contient la taille de la donnée -copiée de la trame RTS
MACA
MACAW
● = MACA +● + Contrôle d'erreur (perte de trames)
● + CSMA avant d'émettre la trame RTS
● + Contrôle de congestion
Interconnexion 1
● Physiquement deux réseaux sont reliés– Passerelle
● Machine intermédiaire● Sait acheminer des paquets
Interconnexion 2
● Interconnexions de réseaux plus complexes– Passerelle
● Informations relatives à la topologie– Au-delà du réseau auquel elles sont connectés
– Routage en fonction du réseau et non de la machine
Interconnexion de réseaux locaux
couches supérieures
LLCMACphys
couches supérieures
LLCMACphysrépéteur
RLE 1 RLE 2
couches supérieures
LLCMACphys
couches supérieures
LLCMACphys
passe-
relle
RLE 1 RLE 2
couches supérieures
LLCMACphys
couches supérieures
LLCMACphys
RLE 1 RLE 2
pont entre deux RLE identiques
couches supérieures
LLCMACphys
couches supérieures
LLCMACphys
RLE 1 RLE 2
réseau réseau
routeur entre deux RLE différents
Répeteurs
● Prolongent le support physique● Amplifient les signaux transmis● Propagent les collisions
Ponts (bridges)● Construire un réseau local logique● Relie plusieurs réseaux locaux homogènes distants● Niveau couche liaison (MAC)● Ponts filtrants (brouteur : bridge-router)
– Filtrage de données– Fonctions de sécurité et de contrôle du trafic
● Transparents aux couches supérieures
Pont dans un réseau local
A B C D E F
Les deux machines A et B échangent énormement de données entre elles ; D, C, E et F ont un trafic quelconque réparti sur toutes les machines.
A B C D E F
A B C D E F
Les deux machines A et B échangent énormement de données entre elles ; leur trafic ne pertube plus les autres machines grâce au pont.
pont
Réseau fédérateur
mini-ordinateur
routeur vers extérieur
RLE IEEE 802.3
département R
département I
département C
pont
Réseau fédérateur FDDI
Routeurs
● Relie plusieurs réseaux de technologies différentes● Niveau couche réseau● Routage des informations
– À travers l'ensemble des réseaux interconnectés● Plus chers et moins performants que les ponts● Liés à l'architecture des protocoles utilisés
Passerelles (gateways)
● Compatibilité : protocoles des couches hautes
● Relie des réseaux hétérogènes
● Dialogue entre applications– Poste RL <=> application ordinateur propriétaire
Évolution Réseaux Locaux 1
● Réseaux de type Ethernet– Diminuer délai => réduction longueur du réseau
● Fast Ethernet– 100 Mbit/s– Limités à 25 Mhz de Bande Passante– Segments réseau : une centaine de mètres
– Câblage en étoile sur un concentrateur (hub)● Gigabit Ethernet : 1 Gbit/s
Évolution Réseaux Locaux 2
● Réseaux à commutateur● Limitation du débit due aux collisions● Utiliser un commutateur (plus de médium diffusant)
– Stockage des trames émises● Capacité de stockage évitant tout conflit● Retransmission en différé
– Chaque station dispose de la totalité de la BP● Entre elle et le commutateur
● Ethernet Commuté
Ethernet Commuté
Serveur 1 Serveur 2
Commutateur
SWITCH
(a) concentrateur (b) pont (c) commutateur
Qui est dans quelle couche ?