La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1.

Présentations similaires


Présentation au sujet: "Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1."— Transcription de la présentation:

1 Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1

2 Topologie physique Plan de câblage – Bus – Étoile – Anneau Propriétés – Diffusion – Partage du support

3 BUS

4 Anneau

5 Étoile

6 Topologie logique Topologie d'accès – Comment le réseau local opère logiquement – Topologie prise en compte par la méthode d'accès Circulation de l'information – « bus logique » sur une « étoile physique » – « anneau logique » sur une « étoile physique »

7 Topologie logique anneau - câblage étoile Emission d'une trame MAU

8 Topologie anneau logique - câblage bus A B C D E F Bus physique Anneau logique: A, B, C, D, E, F

9 Architecture générale d'un LAN Du point de vue des stations, le réseau est une ressource critique à laquelle on accède grâce à une méthode daccès (niveau 2) Interface réseau

10 Partage du support Méthodes d'accès ou Protocoles d'accès ou Politiques d'accès – Méthodes d'accès statiques – Méthodes d'accès dynamiques Allocation déterministes Allocation aléatoires

11 Classification des méthodes d'accès Méthodes d'accès Accès par compétition Accès par élection Collision non passante Autres (collision résolue : RNIS) Election par consultation Autres ETHERNET TOKEN RING TOKEN BUS Déterministe : débit par station garanti

12 Politiques d'accès statiques AMRF -Accès Multiple à Répartition en Fréquence – On découpe la bande passante du support physique AMRT -Accès Multiple à Répartition dans le Temps – Le temps est découpé en tranches

13 Politiques d'accès statiques Avantages: Simples et efficaces si le nombre de station est fixe. Elles sont équitables entre les stations, et permettent un accès régulier au support. Il est facile d'implémenter des mécanismes de priorité. AMRF: pas besoin de «synchronisation»,

14 Politiques d'accès statiques Inconvénients: Station n'a rien à émettre => gâchis de la BP AMRT: Il est nécessaire de «synchroniser» AMRF: – Introduction des inter-bandes (éviter les interférences) => gâchis de la BP – Chaque station a besoin d'autant de démodulateurs qu'il y a de sous-bandes afin de pouvoir recevoir de tous les émetteurs

15 Politiques d'accès dynamiques à allocation deterministes Allouer de la BP aux utilisateurs qui en ont besoin Connaître les besoins des utilisateurs « intelligence » centralisée ou répartie Allocation sélective ou polling – Roll-call polling (centralisé) – Hub polling (répartie) Allocation de Jeton

16 Allocation sélective ou polling Consulter les compétiteurs – les inviter à émettre à tour de rôle Site maître (station centrale) – Interroge séquentiellement chaque station – Si elle a des trames à émettre La trame est transmise au maître Le maître interroge le destinataire (prêt à recevoir?) Roll-call polling (centralisé) ou Hub polling (répartie)

17 Roll-call polling station primaire – interroge successivement chacune des stations secondaires – envoie d'une trame de poll. station interrogée – répond par une trame acquittement négatif si rien à envoyer données dans le cas contraire

18 Hub polling Station primaire : démarre un cycle – trame de poll à la station secondaire la plus éloignée – Si données à envoyer au primaire envoie des données à la station primaire envoie une trame de poll à la station secondaire suivante – Dans le cas contraire envoie la trame de poll à la station secondaire suivante dernière station envoie une trame de poll au primaire – démarre un nouveau cycle.

19 Allocation de Jeton Trame spéciale : « Jeton » – Faire circuler sur le réseau Le jeton autorise à émettre – Seule la station qui a le jeton peut émettre Jeton non adressé Jeton adressé

20 Anneau à Jeton Topologies physiques en anneau Un jeton circule sur l'anneau – État libre => donne le droit à émettre – État occupé Station veut émettre – Attend le jeton libre – Attache le message au jeton (jeton occupé) – source = => retirer le message => jeton libre

21 Anneau Station en cours d'émission Jeton =1 Trame occupée Anneau Le jeton est gardé par la station Sens de rotation

22 Bus à Jeton Topologies physiques en bus Création d'un anneau logique – Insertion dans l'ordre de l'adresse – Chaque station connaît son successeur Le jeton circule dans l'anneau logique Seul le jeton autorise à émettre – Temps de transmission limité

23 Bus à Jeton : algorithme

24 Politiques d'accès dynamiques à allocation aléatoires Ressources alloués par une station aléatoire – Station ayant besoin d'émettre => ÉMET Problème : collision Protocole ALOHA Méthode d'accès CSMA/CD

25 ALOHA Aloha pur: accès aléatoire sans référence temporelle Station émet quand elle a besoin Si deux trames émises en même temps – => collision – Signal incompréhensible – Ré-émission

26 ALOHA : envoie des trames

27 ALOHA : période de vulnérabilité

28 CSMA/CD : Ethernet Carrier Sense Multiple Access with Collision Detection (Protocole d'accès multiple avec surveillance de porteuse et détection de collision) Toute machine est autorisé à émettre « écoute » le support avant d'émettre Détection de collision => fin d'émission – Attendre un délai aléatoire avant de réémettre Technique la plus répandue

29 CSMA/CD A A B C A A B C A A B C A A B C Tempo TA Tempo TB A écoute le réseau pour détecter les émissions Pas d'émission en cours: A émet une trame A et B émettent en même temps Détection de la collision par A,B,C A et B réémettent avec un délai de réémission TA différent de TB

30 CSMA/CD : collision

31 CSMA/CD : algorithme

32 Politique d'accès pour les réseaux sans fil : MACAW Basé sur MACA: Multiple Access with Collision Avoidance MACAW: MACA for Wireless RTS : Request To Send – Stimuler le récepteur avec une petite trame – Les stations autour détectent la transmission Et évitent de transmettre CTS : Clear To Send – Contient la taille de la donnée -copiée de la trame RTS

33 MACA

34 MACAW = MACA + + Contrôle d'erreur (perte de trames) + CSMA avant d'émettre la trame RTS + Contrôle de congestion

35 Interconnexion 1 Physiquement deux réseaux sont reliés – Passerelle Machine intermédiaire Sait acheminer des paquets

36 Interconnexion 2 Interconnexions de réseaux plus complexes – Passerelle Informations relatives à la topologie – Au-delà du réseau auquel elles sont connectés – Routage en fonction du réseau et non de la machine

37 Interconnexion de réseaux locaux

38 Répeteurs Prolongent le support physique Amplifient les signaux transmis Propagent les collisions

39 Ponts (bridges) Construire un réseau local logique Relie plusieurs réseaux locaux homogènes distants Niveau couche liaison (MAC) Ponts filtrants (brouteur : bridge-router) – Filtrage de données – Fonctions de sécurité et de contrôle du trafic Transparents aux couches supérieures

40 Pont dans un réseau local

41 Réseau fédérateur

42 Routeurs Relie plusieurs réseaux de technologies différentes Niveau couche réseau Routage des informations – À travers l'ensemble des réseaux interconnectés Plus chers et moins performants que les ponts Liés à l'architecture des protocoles utilisés

43 Passerelles (gateways) Compatibilité : protocoles des couches hautes Relie des réseaux hétérogènes Dialogue entre applications – Poste RL application ordinateur propriétaire

44 Évolution Réseaux Locaux 1 Réseaux de type Ethernet – Diminuer délai => réduction longueur du réseau Fast Ethernet – 100 Mbit/s – Limités à 25 Mhz de Bande Passante – Segments réseau : une centaine de mètres – Câblage en étoile sur un concentrateur (hub) Gigabit Ethernet : 1 Gbit/s

45 Évolution Réseaux Locaux 2 Réseaux à commutateur Limitation du débit due aux collisions Utiliser un commutateur (plus de médium diffusant) – Stockage des trames émises Capacité de stockage évitant tout conflit Retransmission en différé – Chaque station dispose de la totalité de la BP Entre elle et le commutateur Ethernet Commuté

46 Serveur 1 Serveur 2 Commutateur SWITCH

47 (a) concentrateur (b) pont (c) commutateur

48 Qui est dans quelle couche ?


Télécharger ppt "Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1."

Présentations similaires


Annonces Google