48
Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1

Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1

Embed Size (px)

Citation preview

Page 1: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1

Réseaux locaux : techniques d'accès

M1/M2 ISVM2 IPS

2006/2007

Neilze Dorta UFR Mathématiques et Informatiques - Crip51

Page 2: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1

Topologie physique

● Plan de câblage– Bus– Étoile– Anneau

● Propriétés– Diffusion– Partage du support

Page 3: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1

BUS

Page 4: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1

Anneau

Page 5: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1

Étoile

Page 6: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1

Topologie logique

● Topologie d'accès– Comment le réseau local opère logiquement– Topologie prise en compte par la méthode d'accès

● Circulation de l'information– « bus logique » sur une « étoile physique »– « anneau logique » sur une « étoile physique »

Page 7: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1

Topologie logique anneau - câblage étoile

Emissiond'une trame

MAU

Page 8: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1

Topologie anneau logique - câblage bus

A B

C

D

E

F

Bus physique

Anneau logique: A, B, C, D, E, F

Page 9: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1

Architecture générale d'un LAN

Du point de vue des stations, le réseau est une ressource critique à laquelle on accède grâce à une méthode d’accès (niveau 2)

Interface réseau

Page 10: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1

Partage du support

● Méthodes d'accès ou Protocoles d'accès ou Politiques d'accès– Méthodes d'accès statiques– Méthodes d'accès dynamiques

● Allocation déterministes● Allocation aléatoires

Page 11: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1

Classification des méthodes d'accèsMéthodes d'accès

Accès par compétition Accès par élection

Collision non passante

Autres(collision résolue : RNIS)

Election par consultation

Autres

ETHERNET TOKEN RINGTOKEN BUS

Déterministe : débit par station garanti

Page 12: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1

Politiques d'accès statiques

● AMRF -Accès Multiple à Répartition en Fréquence– On découpe la bande passante du support physique

● AMRT -Accès Multiple à Répartition dans le Temps

– Le temps est découpé en tranches

Page 13: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1

Politiques d'accès statiques● Avantages: ● Simples et efficaces si le nombre de station est

fixe.● Elles sont équitables entre les stations, et

permettent un accès régulier au support.● Il est facile d'implémenter des mécanismes de

priorité.● AMRF: pas besoin de «synchronisation»,

Page 14: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1

Politiques d'accès statiques● Inconvénients:● Station n'a rien à émettre => gâchis de la BP● AMRT: Il est nécessaire de «synchroniser»● AMRF:

– Introduction des inter-bandes (éviter les interférences) => gâchis de la BP

– Chaque station a besoin d'autant de démodulateurs qu'il y a de sous-bandes afin de pouvoir recevoir de tous les émetteurs

Page 15: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1

Politiques d'accès dynamiques à allocation deterministes

● Allouer de la BP aux utilisateurs qui en ont besoin● Connaître les besoins des utilisateurs● « intelligence » centralisée ou répartie● Allocation sélective ou polling

– Roll-call polling (centralisé)– Hub polling (répartie)

● Allocation de Jeton

Page 16: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1

Allocation sélective ou polling● Consulter les compétiteurs

– les inviter à émettre à tour de rôle● Site maître (station centrale)

– Interroge séquentiellement chaque station– Si elle a des trames à émettre

● La trame est transmise au maître● Le maître interroge le destinataire (prêt à recevoir?)

● Roll-call polling (centralisé) ou Hub polling (répartie)

Page 17: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1

Roll-call polling● station primaire

– interroge successivement chacune des stations secondaires

– envoie d'une trame de poll. ● station interrogée

– répond par une trame ● acquittement négatif si rien à envoyer● données dans le cas contraire

Page 18: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1

Hub polling● Station primaire : démarre un cycle

– trame de poll à la station secondaire la plus éloignée– Si données à envoyer au primaire

● envoie des données à la station primaire● envoie une trame de poll à la station secondaire suivante

– Dans le cas contraire● envoie la trame de poll à la station secondaire suivante● dernière station envoie une trame de poll au primaire

– démarre un nouveau cycle.

Page 19: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1

Allocation de Jeton

● Trame spéciale : « Jeton »– Faire circuler sur le réseau

● Le jeton autorise à émettre– Seule la station qui a le jeton peut émettre

● Jeton non adressé● Jeton adressé

Page 20: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1

Anneau à Jeton - 802.5● Topologies physiques en anneau● Un jeton circule sur l'anneau

– État libre => donne le droit à émettre– État occupé

● Station veut émettre– Attend le jeton libre– Attache le message au jeton (jeton occupé)– Si @ source = son @ => retirer le message => jeton libre

Page 21: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1

Anneau

Station en coursd'émission

Jeton =1Trame occupée

Anneau

Le jeton estgardé parla station

Sens de rotation

Sens de rotation

Page 22: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1

Bus à Jeton -802.4● Topologies physiques en bus● Création d'un anneau logique

– Insertion dans l'ordre de l'adresse– Chaque station connaît son successeur

● Le jeton circule dans l'anneau logique● Seul le jeton autorise à émettre

– Temps de transmission limité

Page 23: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1

Bus à Jeton : algorithme

autre trame à émettre et

temporisation non écoulée ?

lancement temporisation

réception jeton ?

non

émission de la trame

transmission du jeton

oui

non

oui

sélection trame suivante

fin

trame à émettre

Page 24: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1

Politiques d'accès dynamiques à allocation aléatoires

● Ressources alloués par une station aléatoire– Station ayant besoin d'émettre => ÉMET

● Problème : collision● Protocole ALOHA● Méthode d'accès CSMA/CD

Page 25: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1

ALOHA

● Aloha pur: accès aléatoire sans référence temporelle● Station émet quand elle a besoin● Si deux trames émises en même temps

– => collision– Signal incompréhensible– Ré-émission

Page 26: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1

ALOHA : envoie des trames

Page 27: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1

ALOHA : période de vulnérabilité

Page 28: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1

CSMA/CD -802.3 : Ethernet ● Carrier Sense Multiple Access with Collision Detection

(Protocole d'accès multiple avec surveillance de porteuse et détection de collision)

● Toute machine est autorisé à émettre● « écoute » le support avant d'émettre● Détection de collision => fin d'émission

– Attendre un délai aléatoire avant de réémettre● Technique la plus répandue

Page 29: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1

CSMA/CD A

AB C

AA

B C

AA

B C

AA

B C

Tempo TA Tempo TB

A écoute le réseau pour détecter les émissions

Pas d'émission en cours: A émet une trame

A et B émettent en même tempsDétection de la collision par A,B,C

A et B réémettent avec un délai de réémission TA différent de TB

Page 30: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1

CSMA/CD : collision

Page 31: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1

CSMA/CD : algorithmetrame à émettre

porteuse ?oui

début d'émission

non

collision ?

non

suite et fin d'émission

fin : émission réussie

oui

continuer l'émission (durée minimale)

puis stopper

essais 16 ?

fin : echec

ouinon

calculer délai (fonction nb essais)

+ attendre

essai := 0

essai := essai + 1

Page 32: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1

Politique d'accès pour les réseaux sans fil : MACAW

● Basé sur MACA: Multiple Access with Collision Avoidance

● MACAW: MACA for Wireless● RTS : Request To Send

– Stimuler le récepteur avec une petite trame – Les stations autour détectent la transmission

● Et évitent de transmettre● CTS : Clear To Send

– Contient la taille de la donnée -copiée de la trame RTS

Page 33: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1

MACA

Page 34: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1

MACAW

● = MACA +● + Contrôle d'erreur (perte de trames)

● + CSMA avant d'émettre la trame RTS

● + Contrôle de congestion

Page 35: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1

Interconnexion 1

● Physiquement deux réseaux sont reliés– Passerelle

● Machine intermédiaire● Sait acheminer des paquets

Page 36: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1

Interconnexion 2

● Interconnexions de réseaux plus complexes– Passerelle

● Informations relatives à la topologie– Au-delà du réseau auquel elles sont connectés

– Routage en fonction du réseau et non de la machine

Page 37: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1

Interconnexion de réseaux locaux

couches supérieures

LLCMACphys

couches supérieures

LLCMACphysrépéteur

RLE 1 RLE 2

couches supérieures

LLCMACphys

couches supérieures

LLCMACphys

passe-

relle

RLE 1 RLE 2

couches supérieures

LLCMACphys

couches supérieures

LLCMACphys

RLE 1 RLE 2

pont entre deux RLE identiques

couches supérieures

LLCMACphys

couches supérieures

LLCMACphys

RLE 1 RLE 2

réseau réseau

routeur entre deux RLE différents

Page 38: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1

Répeteurs

● Prolongent le support physique● Amplifient les signaux transmis● Propagent les collisions

Page 39: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1

Ponts (bridges)● Construire un réseau local logique● Relie plusieurs réseaux locaux homogènes distants● Niveau couche liaison (MAC)● Ponts filtrants (brouteur : bridge-router)

– Filtrage de données– Fonctions de sécurité et de contrôle du trafic

● Transparents aux couches supérieures

Page 40: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1

Pont dans un réseau local

A B C D E F

Les deux machines A et B échangent énormement de données entre elles ; D, C, E et F ont un trafic quelconque réparti sur toutes les machines.

A B C D E F

A B C D E F

Les deux machines A et B échangent énormement de données entre elles ; leur trafic ne pertube plus les autres machines grâce au pont.

pont

Page 41: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1

Réseau fédérateur

mini-ordinateur

routeur vers extérieur

RLE IEEE 802.3

département R

département I

département C

pont

Réseau fédérateur FDDI

Page 42: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1

Routeurs

● Relie plusieurs réseaux de technologies différentes● Niveau couche réseau● Routage des informations

– À travers l'ensemble des réseaux interconnectés● Plus chers et moins performants que les ponts● Liés à l'architecture des protocoles utilisés

Page 43: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1

Passerelles (gateways)

● Compatibilité : protocoles des couches hautes

● Relie des réseaux hétérogènes

● Dialogue entre applications– Poste RL <=> application ordinateur propriétaire

Page 44: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1

Évolution Réseaux Locaux 1

● Réseaux de type Ethernet– Diminuer délai => réduction longueur du réseau

● Fast Ethernet– 100 Mbit/s– Limités à 25 Mhz de Bande Passante– Segments réseau : une centaine de mètres

– Câblage en étoile sur un concentrateur (hub)● Gigabit Ethernet : 1 Gbit/s

Page 45: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1

Évolution Réseaux Locaux 2

● Réseaux à commutateur● Limitation du débit due aux collisions● Utiliser un commutateur (plus de médium diffusant)

– Stockage des trames émises● Capacité de stockage évitant tout conflit● Retransmission en différé

– Chaque station dispose de la totalité de la BP● Entre elle et le commutateur

● Ethernet Commuté

Page 46: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1

Ethernet Commuté

Serveur 1 Serveur 2

Commutateur

SWITCH

Page 47: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1

(a) concentrateur (b) pont (c) commutateur

Page 48: Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1

Qui est dans quelle couche ?