460 likes | 632 Views
Les RESEAUX. INTRODUCTION. Les Réseaux Locaux. Réseau Local. Interconnexion de micro-ordinateurs dans un espace «restreint» à l’aide d’un support de communication partagé. Espace «restreint» : Bâtiment, campus, une salle, etc. (Notion de propriété privée). En Bus. Support de
E N D
INTRODUCTION Les Réseaux Locaux
Réseau Local Interconnexion de micro-ordinateurs dans un espace «restreint» à l’aide d’un support de communication partagé. Espace «restreint» : Bâtiment, campus, une salle, etc. (Notion de propriété privée)
En Bus Support de communication Partagé En Anneau Ordinateur Imprimante etc. Quelques Topologies
Quelques Topologies Support de communication Partagé En Étoile Ordinateur Imprimante etc. Équipements Actifs autre que HUB (Commutateur, etc.)
Support de communication Partagé En Arbre – Il s'agit de plusieurs étoiles "cascadées" Ordinateur Imprimante etc. Équipements Actifs (Hub, Commutateur, etc.) Quelques Topologies
Serveur 1 Serveur 2 Modem SWITCH RTC Routeur HUB HUB NUMERIS HUB
Les 2 Niveaux sur un LAN • La Transmission Le support de communication est partagé. Un message envoyé par un poste est reçu par tous les autres postes. Seul le destinataire le conserve, les autres l’ignorent. Transmission par DIFFUSION
Les 2 Niveaux sur un LAN • La Gestion du Réseau Les postes connectés sur un réseau local ont «un comportement» défini par un gestionnaire de réseau. Exemples : Réseau Microsoft, Réseau NetWare de Novell, Réseau Apple, Réseau Unix/Linux etc.
Les méthodes d’accès au SUPPORT La transmission des données se fait sur le principe de la DIFFUSION. Pour émettre, une station doit accéder au support qui est partagé. Le principal problème sera donc la gestion des COLLISIONS. Il existe plusieurs méthodes d’accès.
Les méthodes d’accès au SUPPORT Méthode TDMA Time Division Multiplexing Acces Le temps est divisé en « tranches » (multiplexage temporel) qui sont accordées aux stations. Méthode peu utilisée. Une station qui n’émet pas monopolise le support. Pas de collision
Les méthodes d’accès au SUPPORT Méthode du POLLING ou SCRUTATION Une station maître scrute les stations esclaves et autorise l’émission. Méthode centralisée (réseau en étoile) Pas de collision TDMA et POLLING sont aujourd’hui peu utilisées
Les méthodes d’accès au SUPPORT Méthode CSMA/CD - Carrier Sense Multiple Acces with Collision Detection (Accès Aléatoire avec détection) Méthode utilisée par Ethernet La station écoute le support (la porteuse) avant d’émettre pour savoir si le réseau est libre. Malgré cela les collisions sont possibles.
Les méthodes d’accès au SUPPORT Chaque station, pouvant émettre et recevoir, écoute pendant qu’elle transmet. Si deux messages sont émis en même temps sur le support, la comparaison de l’émission et la réception permet de détecter la collision. Dans ce cas la station arrête d’émettre. L’émission est recommencée après un délai d’une durée aléatoire. (cf. cours Ethernet)
Les méthodes d’accès au SUPPORT Méthode CSMA/CA - Carrier Sense Multiple Acces with Collision Avoidance(Evitement de collisions) Méthode utilisée par Token Ring Le réseau est occupé pendant la transmission d ’un message. Les collisions sont évitées par un système d’accusé de réception.
Les méthodes d’accès au SUPPORT La méthode du jeton Une trame appelée JETON circule sur le réseau (1). La station qui désire émettre prend le jeton et envoie son message. Chaque station recueille le message et le remet sur le réseau (en le réamplifiant donc) si elle n'en est pas le destinataire (2).La station destinatrice copie le message, le valide et le réexpédie (3) sur le réseau pour revenir à l’expéditeur qui remet alors le jeton sur le réseau (4).
Les méthodes d’accès au SUPPORT 1 Un jeton circule sur le réseau (Jeton = Trame) La présence du jeton sur le réseau indique que celui-ci est libre J
Les méthodes d’accès au SUPPORT 2 A désire envoyer un message à B. Il récupère le jeton (le réseau n'est plus disponible) et envoie son message. Les stations intermédiaires recueillent le message et le remettent sur le réseau. Pour finir B le reçoit. A J J M M M M B M M
Les méthodes d’accès au SUPPORT 3 La station B remet le message sur le réseau en l'acquittant. Le processus 2 se répète avec ce message jusqu'à la station A M A J M B M
Les méthodes d’accès au SUPPORT 4 La station remet le jeton sur le réseau. A J J B
LAN et NORMALISATION La normalisation des réseaux locaux a été menée à partir de 1980 par le comité 802 de l’IEEE (Institut for Electrical and Electronics Engineers) aux USA et par l’ECMA (European Computer Manufacturer Association) en Europe.
LAN et NORMALISATION Les groupes du comité 802 (*) et leur tâche : 802.1 Pour l’architecture générale du réseau 802.2 Pour la sous-couche LLC 802.3 Pour le CSMA/CD (Ethernet) 802.3u Pour l'Ethernet 100 Mb/s 802.3z Pour le Gigabit Ethernet 804.4 Pour le bus à jeton (Token Bus) 802.5 Pour l’anneau à jeton (Token Ring) (*)802 = Février 1980
LAN et NORMALISATION Les groupes du comité 802 et leur tâche : 802.6 Pour les réseaux MAN 802.7 Pour les réseaux à large bande 802.9 Pour l'intégration de services (voix, données,…) ; interconnexion de réseaux 802.10 Pour la sécurité des transmissions 802.11 Pour le réseau sans fil (Wireless LAN)
LAN et NORMALISATION Les groupes du comité 802 et leur tâche : 802.15 Pour le réseau sans fil personnel (WireLess Personnal Area Network - WPAN) 802.16 Pour le réseau sans fil à large bande (BroadBand Wireless Access - BBWA) 802.12 Pour le réseau 100VG-AnyLan (*) (*) Réseau à 100 Mb/s sur UTP présenté par HP et AT&T qui n'emploie pas la méthode CSMA/CD mais la méthode "Demand-Priority Access Method" dans laquelle le concentrateur scrute les ports pour savoir si le nœud désire transmettre. Le nœud peut affecter une priorité à ses données. 100VG était le concurrent du Fast Ethernet ; Mais ce dernier s'est imposé sur le marché.
LAN et NORMALISATION Les comités : 802.14 Pour la transmission numérique sur les réseaux câblés de télévision 802.8 Pour les réseau fibre optique sont des comités de conseils auprès des autres comités. Ils ne produisent pas de normes.
LAN et NORMALISATION • Les efforts de normalisation ont surtout porté sur les couches PHYSIQUE et LIAISON. • La couche LIAISON a été divisée en deux sous-couches : • MAC (Médium Access Control) • LLC (Logical Link Control)
L.L.C LIAISON M.A.C LAN et NORMALISATION La sous couche LLC constitue la partie haute de la couche 2 pour les réseaux locaux. Elle est commune à tous les types de supports physiques et de méthodes d'accès, masquant ainsi ces spécifications aux couches supérieures.
LAN et NORMALISATION Le sous-comité IEEE 802.2 a standardisé une couche de niveau LLC qui offrent 3 types services : • LLC Type-1 : Il s’agit d’un service minimum, sans connexion (pas de liaison logique) ni acquittement (pas de retour d'information sur le déroulement de l'acheminement). Le type 1 permet des communications en point à point (un émetteur un récepteur) ou en diffusion (un émetteur plusieurs récepteurs). (cf. cours Ethernet)
LAN et NORMALISATION • LLC Type-2 est un service sur connexion (liaison logique entre SAP) avec acquittement, vérification de l'ordre des trames, détection et correction d'erreur, détection des doubles, contrôle de flux. Ce type d'opération ne permet que des communications en point à point.
LAN et NORMALISATION • LLC Type-2 Ce type d'opération est un service datagramme (sans connexion) acquitté, sans retransmission (pas de correction des erreurs), réalisant une prestation de qualité intermédiaire à la fois simple et performante.
LAN et NORMALISATION Cette couche concerne les questions relatives à un type particulier de LAN. Elle gère l’accès au support (Jeton, Accès aléatoire). L.L.C LIAISON M.A.C
LAN et NORMALISATION La couche MAC a pour rôle de structurer les bits d’informations en trames adaptées au support et de gérer les adresses physiques des cartes réseaux (on parle d’adresse MAC).
LAN et NORMALISATION L ’adresse MAC est identique pour tous les types de réseaux locaux. Sa longueur est de 48 Bits. Son objectif est d’identifier de manière unique un matériel (au niveau mondial). Une adresse est physiquement liée au matériel.
Adresse 24 bits I/G U/L Constructeur 22 bits LAN et NORMALISATION Format d ’une adresse MAC I/G = 0 Adresse Individuelle I/G = 1 Adresse collective. Chaque nœud programmé pour appartenir à un groupe recevra les trames qui lui sont destinées (Unicast) et celles destinées au groupe (Multicast) Pour une diffusion généralisée (Broadcast) les 48 bits sont positionnés à 1.
Adresse 24 bits I/G U/L Constructeur 22 bits LAN et NORMALISATION Format d’une adresse MAC U/L = 0 Format propriétaire U/L = 1 Adresse Universelle qui respecte le format de l ’IEEE L ’IEEE attribue une adresse à chaque constructeur qui gère à son tour les 24 derniers bits. Exemples : 00000C pour Cisco – 0000D8, 0020AF, 02608C pour 3Com – 00AA00 pour Intel etc.
CSMA/CD Méthode du Jeton Prot. Liais. 802.2 - Logical Link Control Bus (Ethernet) Token Bus Token Ring Accès 802.3 802.3 802.4 802.5 Topologie Bande de Base Large Bande Bande de Base Large Bande Bande de Base Large Bande Norme Technique Transmis. 10 Mbps Coaxial, Paire torsadée non blindée 1,5 ou 10 Mbps Coaxial Fibre Optique 4 ou 16 Mbps Paire torsadée blindée ou non blindée Support de transmis. LAN et NORMALISATION