La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Les Réseaux 2008. I - Introduction Les éléments fondateurs Support physique Codage de l information Protocole de communication Ce sont les éléments de.

Présentations similaires


Présentation au sujet: "Les Réseaux 2008. I - Introduction Les éléments fondateurs Support physique Codage de l information Protocole de communication Ce sont les éléments de."— Transcription de la présentation:

1 Les Réseaux 2008

2 I - Introduction

3 Les éléments fondateurs Support physique Codage de l information Protocole de communication Ce sont les éléments de la communication moderne

4 Services Téléphonie Partage de périphériques Transfert de fichiers (ftp) Exécution de commandes à distance (telnet) Client/serveur Courrier électronique (smtp) Internet (http) Vidéo et Audio à la demande (streaming) Visioconférence Accès aux Données Traitements répartis

5 Classification Réseaux Locaux-LAN Réseaux de « campus » Réseaux de grande amplitude: (MAN et WAN) Réseaux fédérateurs: « Le Backbone » –Internet –Renater –R3T2

6 Les liaisons Directe Correspond aux premiers besoins: –Connection Imprimantes –Terminaux déportés –Transferts de fichier / Sauvegardes Distante Utilisation des réseaux standards: -réseau téléphonique + modem -Ondes hertziennes

7 Le support des liaisons « Média » Le cuivre (coaxial ou paire torsadée) –Boucle locale –LAN La fibre optique –Infrastructure des opérateurs –Câbles océaniques –Liens « haut-débit » –Télévisions –Situations particulières Les ondes hertziennes Le « sans fils » –Longues distances: téléphonie –Courtes distances (Wi-fi) –Satellites

8

9

10

11 Topologies Bus : réservé aux LAN Etoile : LAN et MAN Anneau : token ring dans les LAN Arbre : Maillé : pour les réseaux qui nont pas darchitecture propre comme INTERNET Topologies logiques : liées aux protocoles

12 II - Un modèle commun Sur un réseau, pour que 2 ordinateurs communiquent, il faut au moins quils aient un langage commun La norme OSI (Open System Interconnexion) de l ISO (International Standardisation Organisation)

13 Pourquoi ? Répondre aux problèmes posés par lévolution des systèmes dinformation vers toujours plus hétérogénéité Besoin d abstraction (pour les utilisateurs) Solution Formalisme complet Définir une gamme de services permettant de travailler en coopération La solution est une structure de couches empilées

14 Structure en couches indépendantes

15

16 Structure en couches indépendantes Principe Pour la source: Accès au modèle par la partie supérieure et descente à travers les couches jusquau « média » Pour le destinataire: remonter de linformation du « média » vers les couches hautes La communication réelle entre ces 2 couches de niveaux différents n-1 vers n se fait par offre de service local au terminal La communication entre 2 couches de même niveau n de terminaux différents respecte des protocoles qui définissent la norme OSI.

17 Protocole Cest un ensemble de règles qui définissent les communications

18 Structure en couches indépendantes Intérêts Simplification = regroupement de fonctions homogènes Indépendance des couches -> Evolution Protocole par couche qui permet une communication directe de la couche n de la source A vers la couche n du destinataire B, sans se préoccuper du trajet réel de linformation.

19 Les 7 couches du modèle OSI Couche Application Couche Présentation Couche Session Couche Transport Couche Réseau Couche Liaison Couche Physique

20 Le modèle OSI

21 Le modèle OSI Les couches basses Hétérogénéité du média : –Câble, ondes, … –techniques daccès au média diverses –routage... Services essentiels : –Accéder au média –gérer la connexion, –transférer de linformation de A vers B par routage dans le réseau.

22 Le modèle OSI La couche physique Les données sont sous forme trains de bits La transmission à distance nécessite de moduler un signal analogique: - électrique, - optique - hertzien A la réception le signal doit être transcrit en train de bits (démodulation) Il y a plusieurs types de transmissions…

23 Le modèle OSI La couche Liaison Elle découpe en « trames » le train de bits (données) de la couche physique Elle ajoute à chaque trame une détection derreurs –Parités, Codes détecteurs derreurs, Codes correcteurs –Et souvent un numéro de séquence Cette couche se scinde en 2 parties: MAC: contrôle de laccès au média, LLC: contrôle du lien : –Etablissement de la connexion –Transfert de données avec ou sans accusé de réception –Libération de la connexion

24 Le modèle OSI La couche réseau Définition : –Constitution de sous réseaux –Interconnexion de ces sous-réseaux Fonctionnalités : –Adressage logique –Routage à travers le réseau

25 Le modèle OSI Les couches hautes Fournir des services à l utilisateur Rendre lutilisateur indépendant des échanges et des contrôles Masquer lhétérogénéité : par exemple transférer un fichier quels que soient les machines et les réseaux

26 Le modèle OSI La couche Transport Transfert fiable de linformation –Communications de bout en bout –Fiabilité –Multiplexage Qualité de Service (QoS) –Contrôle des flux –Gestion de la Bande passante

27

28 Le modèle OSI La couche Session La synchronisation –Etablissement de la communication –Gestion du dialogue –Reprise après interruption dun transfert …

29 La couche session

30 Le modèle OSI La couche Présentation représentation et compréhension des données. –Quest ce quun entier, une chaîne de caractère accentuée ou une structure complexe? –Conversion dalphabet –Cryptage, compression, authentification

31

32 Le modèle OSI La couche Application Seule en contact avec « l utilisateur » –Composée de briques applicatives –1 Brique réunit un ensemble indissociable de fonctionnalités: terminal virtuel, messagerie électronique, processus de communication, … –Contient toute la richesse applicative du modèle

33 Résumé des couches OSI

34 III - Linformation et son codage La couche physique

35 Le rôle de la couche physique est dassocier les bits {0,1}du train de données à transmettre à des valeurs dun signal analogique et réciproquement Le nombre de bits que lon pourra transmettre en même temps dépendra: - des valeurs possibles du signal - de la qualité du canal de transmission (média) - du bruit Cette couche associe : information numérique (le bit) et signal

36 Information numérique et Signal 2 niveaux de quantifications (valeurs) Temps Tension 0 V 5 V Intervalle significatif 2 niveaux 0 ou 5V de quantification du signal

37 Information numérique et Signal 4 niveaux de quantifications (valeurs) Temps 12 V Tension 5 V - 12 V - 5 V

38 Définitions Intervalle significatif Cest un intervalle où le signal est constant Rapidité de modulation –Nombre d intervalles significatifs par seconde Cest un échantillonnage du signal, exprimé en bauds NB: Une fréquence est un nombre de période par seconde exprimée en Hertz Valence dun signal –Nombre de niveaux de quantification (de valeurs) transportés dans un intervalle significatif que lon doit transformer en nombre dinformations binaires transportées dans ce même intervalle significatif Débit (binaire) –Quantité d informations binaires par seconde _ sexprime en bits/s

39 Relations entre D,V,R Relation entre niveaux de quantification et quantité d informations binaires transportées par intervalle significatif –V = Valence d un signal = nombre de niveaux de quantifications. –n = nombre de bits dans un intervalle significatif –n=log 2 (V) -> V = 2 n Relation entre D, R et V –D = R * n ou D = R * log 2 (V) exprimé en bits/s

40 Le transport de linformation numérique Le Débit dépend de : –la rapidité de modulation (nombre d intervalles de quantification par unité de temps) –la valence (nombre de niveaux caractéristiques identifiables sur le signal) La Rapidité de Modulation dépend de : – l étendue de la bande de fréquence exploitable La Valence dépend de : –la « qualité » de la liaison (rapport Signal/Bruit)

41 Fréquence déchantillonnage dun signal Le signal analogique est porteur de linformation numérique. Il doit être discrétisé. Plus un signal a des variations rapide, plus on doit échantillonner finement pour ne pas perdre dinformation. La fréquence déchantillonnage F e doit-être supérieure au double de la fréquence maximale du signal F max. F e > 2 F max Dit autrement : si on échantillonne un signal selon une période T e <1/2F max, toutes les variations sont prises en compte dans le signal discret obtenu. Par exemple pour un signal vocal où les fréquences sont < 4000 hz, il faut échantillonner le signal toutes les 125 s.

42 Définitions en théorie du signal La bande passante (BP) est la différence entre la plus haute et la plus basse fréquence du signal. Elle se mesure en hertz On appelle bruit B la différence entre la valeur initiale S0 dun signal à lémission et sa valeur de réception S. B = S – S0 La qualité de réception dun signal S par rapport au bruit B se calcule ainsi: 10 log 10 (S/B) - appelé rapport signal/bruit noté r[S/N] - exprimé en décibel(dB) Par exemple si la part du bruit dans le signal S est de 1/100, S/B = 100, cela correspond une qualité de réception de 20 dB.

43 Limite du débit binaire sur un canal de transmission, sans bruit Théorème de Nyquist (1924) Avec une bande passante W, on reconstitue le signal jusquà une fréquence déchantillonnage de 2W. Soit une rapidité R=2W bauds. Soit D = 2W log 2 V bits/s D appelé « capacité du canal », souvent confondu avec la bande passante. Ainsi en informatique la bande passante est plutôt un débit binaire

44 Limite du débit binaire sur un canal de transmission, avec du bruit Dans la transmission de données numériques à codage binaire,lintensité du signal reçu S doit être au moins le double de celle du bruit B. Si ce rapport ne peut être maintenu, on utilise un système de détection derreurs. La capacité maximale dun canal est de : C= W log 2 (1+S/B) bits/s (Théorème de Shannon – 1948) S est la valeur du signal, B celle du bruit et W la bande passante

45 Le codage de linformation numérique Codage par modulation –Modulation dune onde de référence, la porteuse –Un état = une modification de cette porteuse Codage par bande de base –Le signal binaire est transmis par un potentiel et son opposé Bande de base ou Modulation ?

46 Codage par Bande de Base Cest la transmission dun potentiel et de son opposé De cette manière le spectre du signal se trouve centré autour de la fréquence nulle Les bits sont codés par les transitions et non pas par niveau pour éviter les déperditions dues à la baisse du potentiel Transmission sur de courtes distances: quelques centaines de mètres à quelques kilomètres Les signaux ne peuvent être superposés: il y a un signal à la fois sur le média. Pas de multiplexage

47 Codage Manchester Toujours une transition par état Le sens de la transition donne la valeur de l état Sécurité, mais le débit est la moitié de la rapidité de modulation Transition vers le haut s=1 Transition vers le bas: s=0

48 Codage Manchester Différentiel Toujours une transition par état 0 : changement en début d intervalle 1 : pas de changement de polarité Sécurité, mais le débit est la moitié de la rapidité de modulation

49 Codage nB/mB (ex. 1B/2B) nB/mB : Un mot de n bits est codé par un block de m bits 1B/2B –Le « 1 » est représenté alternativement par 2 intervalles s=0 ou s=1 –Le « 0 » est figé (en gras)

50 Codage par Modulation La modulation est le processus par lequel le signal est transformé en une forme adaptée au canal de transmission, en faisant varier les paramètres d'amplitude et d'argument (phase/fréquence) d'une onde sinusoïdale appelé porteuse. Information = modification d une porteuse Cest la transmission des longues distances Autorise le multiplexage avec des spectres de fréquences différents

51 Modulation d Amplitude 5 V - 5 V Exemple, valence 2 12 V - 12 V Etat 0 Etat 1

52 Modulation d Amplitude 5 V - 5 V 12 V - 12 V

53 Modulation de Fréquence Exemple, valence 2 Etat 0Etat 1

54 Modulation de Fréquence

55 Modulation de Phase Exemple, valence 2 Etat 0Etat 1

56 Modulation de Phase

57 Modulation Fréquence/Amplitude 5 V - 5 V 12 V - 12 V Etat 00Etat 01Etat 10 Etat 11

58 Modulation Phase/amplitude 5 V - 5 V 12 V - 12 V Etat 00Etat 01Etat 10 Etat 11

59 IV – Accès au média La couche liaison

60 Problème important de la couche 2 comment identifier les ordinateurs reliés au média

61 Ladresse physique ou MAC lidentifiant unique de lordinateur

62 Dynamique de léchange dans un réseau Lorsqu'une source envoie des données dans un réseau, ces données transportent l'adresse MAC de leur destination. La carte réseau de chaque unité du réseau vérifie si son adresse MAC correspond à l'adresse physique de destination transportée par la trame. S'il n'y a pas de correspondance, la carte réseau ignore la trame, qui poursuit son chemin. S'il y a correspondance, cependant, la carte réseau effectue une copie de la trame, qu'elle place dans l'ordinateur, au niveau de la couche liaison de données. La trame originale poursuit son chemin dans le réseau.

63 La trame: protocole de couche2 La trame est le processus dencapsulation de la couche 2. Il rajoute de l'information essentielle qui nest pas contenue dans les trains binaires des données : - quel ordinateur communique avec quel autre - quand la communication entre des ordinateurs individuels commence et quand elle se termine - quelles erreurs se sont produites pendant la communication

64 La trame

65 La trame: protocole de niveau local –Tout le monde est relié par le même média –Tout le monde reçoit les informations –Chacun trie et conserve ce qui lui est destiné

66 Les normes de lIEEE Institute of electrical and electronics engineers

67 Laccès au média dans les LAN Les standards de la couche liaison 2 méthodes daccès au support de transmission sont utilisées: - le CSMA/CD,qui est un accès aléatoire - lanneau à jeton (TOKEN RING), qui est déterministe et supervisé Ces méthodes se placent dans la sous-couche MAC de la couche de liaison

68 Station 2 Station 3 Station 1 Laccès déterministe au média : Système à jeton-norme IEEE exemple : le jeton (TK Ring) Circuit fermé (voie circulaire) On fait circuler un jeton, trame particulière qui indique que la voie est libre Une station qui veut émettre accroche ses données au jeton, sil est libre Sens unique

69 Laccès déterministe au média : Token Ring 1 Principes généraux : –Pour quune trame dinformation arrive à destination, elle doit être recopiée de station en station; on peut ainsi faire du multicast. –Le destinataire garde une copie et narrête pas la retransmission –Quand la trame a fait un tour complet, lémetteur la retire de lanneau et re-émet le jeton libre

70 Laccès au média : Token Ring 2 obligations –Chaque station est responsable de ses trames : elle doit les retirer ! –Une station re-émet le jeton libre, après avoir retiré sa dernière trame (Une option - Early Token Release - permet de re- émettre le jeton après avoir fini lémission) –Horloge commune (synchronie des liens) –Temps maximum, pour le jeton, de parcours du réseau –Temps maximum de possession du jeton

71 Laccès au média : Token Ring 3 Une station maître : l Active Monitor (AM) –gère l horloge –Vérifie la présence continue dun et dun seul JETON –gère linsertion de stations –prévient régulièrement les autres stations que tout va bien... –(Emission de trames Active Monitor Present toutes les 7s)

72 Laccès au média : Token Ring 4 Un procédé d élection de l Active Monitor (Claim Token) –Si une station considère quil n y a plus d Active Monitor, Elle émet des trames Claim Token –Si elle reçoit une trame provenant dune adresse de priorité supérieure, ellelaisse passer la trame –Sinon, elle la remplace par la sienne –Si une station reçoit ses propres trames : elle est AM –Elle nettoie alors le réseau: Ring Purge = Reset

73 Laccès au média : Token Ring 5 Jeton libre JK0JK000PPPTJK1JKIEMRRR 1 Octet (SD)1 Octet (AC)1 Octet (ED) Octet de Start Priorité Réservation de Priorité Token Bit 0= Jeton libre Monitor Bit 0 = Emission mis à 1 par l AM Délimiteur de fin 0 = dernière trame 1 = intermédiaire Erreur détectée

74 Laccès au média : Token Ring 6 Jeton + trame SFSFCDARIFFCSEDFSLLC (Data)SA Start of Frame Sequence 2 Octets SD+AC du jeton libre avec le TK Bit à 1 Frame Control:indique le type de trame 00=MAC, 01=LLC Adresses source et Destination 6 Octets chacune Info Source Routing 0 à 30 Frame Check Seq. 4 Octets (CRC) FC,DA,SA,RI,Info

75 Laccès au média : Token Ring 7 Fin de trame JK1JK r rA C r r 1 Octet (ED)1 Octet (FS) EIAC Accusé de reception Données recopiées par la station Reserved

76 Token Ring Circulation du jeton Une station qui voit passer un jeton libre le capture et lui ajoute des trames à condition que sa priorité > ou = à celle du jeton Lacquittement se fait au retour du message à lémetteur: - si A=0 et C=0 signifie: aucun destinataire - si A=1 et C=0 signifie quil existe au moins 1 destinataire,mais il na pas recopié la donnée - si A=1 et C=1, tout cest bien passé

77 Token Ring Gestion des priorités 8 Niveaux de priorité Une station voulant capter un jeton libre,doit avoir un niveau de priorité PPP > à celui du jeton Si ce nest pas le cas, la station indique dans RRR sa propre priorité Si une autre station réserve a son tour, la première n aura plus qua recommencer ! Lorsque la station retenue a terminé son émission, elle re-émet le jeton libre avec la priorité PPP de RRR Une station qui augmente la valeur de PPP, mémorise la valeur initiale et est chargée, dés que possible, de re-émettre un jeton du niveau initial.

78 Token Ring Blocage et Surveillance Surveillance des trames : Si une station qui a émis une trame disparaît,le jeton nest plus libéré. La station moniteur force le bit M du champ AC à 1et si elle revoie passer une telle trame, elle la supprime Surveillance des priorités: identique au précédent mais le blocage est du à une priorité trop élevée. Surveillance du jeton :il peut se perdre

79 Emission 1 : On regarde si la voie est libre par détection de la porteuse. Si oui, on émet !!! Sinon, on retourne en 1 Si une collision survient –On attend –On recommence (ou on abandonne) Laccès aléatoire au média CSMA/CD 1 Carrier Sense Multiple Access / Colision Detection Attente !!! ? Cest la méthode daccès des produits Ethernet Dou la confusion: ETHERNET=CSMA/CD

80 Ethernet et la norme IEEE Aujourd'hui, le terme Ethernet est souvent utilisé pour faire référence à tous les réseaux à accès multiple avec écoute de porteuse / détection de collision (CSMA/CD) qui sont conforme à la norme IEEE L'architecture de réseau Ethernet a été conçue dans les années 1960 à l'université d'Hawaii, où l'on a développé la méthode d'accès qu'utilise l'Ethernet aujourd'hui. Puis, dans les années 1980, l'IEEE a formé un comité qui a produit la norme IEEE Les normes Ethernet et IEEE précisent des technologies semblables; les deux décrivent des réseaux à accès CSMA/CD. Les différences qui existent entre les réseaux Ethernet et IEEE sont subtiles.Les spécifications de réseau local Ethernet et IEEE sont mises en oeuvre par du matériel informatique. Habituellement, la manifestation physique de ces protocoles est une carte d'interface située dans un ordinateur hôte.

81 La collision

82 Laccès aléatoire au média CSMA/CD 2 gestion des collisions Les stations qui détectent une collision, la renforce en envoyant un jam Si la station émettrice: - est encore entrain démettre lorsquelle reçoit le jam,elle est donc informée de la collision, - a fini démettre, elle ne sait pas si cette collision concerne sa trame On rajoute donc un paramètre supplémentaire pour la gestion des collisions: le Round trip delay qui est le temps de propagation aller-retour dans le réseau Il faut que le temps démission dune trame > Round trip delay Ainsi sil y a une collision, la station sera toujours entrain démettre Cela donne une taille minimun de trame de 64 octets

83 Laccès aléatoire au média : CSMA/CD 3 Les grandeurs de CSMA/CD : –Le temps minimal démission : Slot Time en s –Le débit nominal du réseau: la Capacité C, en bits/s –La longueur maxi entre 2 stations: le Diamètre D, en mètres –La vitesse de propagation: VP, en m/s –la fenêtre de vulnérabilité

84 Laccès aléatoire au média : CSMA/CD 4 L algorithme dattente aléatoire : Le BEB –Binary Exponential Backoff:retransmission selon une loi exponentielle binaire –On attend un multiple du slot time –la fenêtre de tirage aléatoire augmente en fonction du nombre dessais tentés pour émettre une trame donnée –on cherche x dans [0,2 n [ et on attend x*ST seconde avec n = nombre d essais pour la trame en cours –2 contraintes supplémentaires : A partir du 10ème essai, la fenêtre reste de taille constante Au bout de 16 essais -> Echec –Attention, l algorithme est exécuté indépendamment sur chaque station !!!

85 Laccès aléatoire au média : CSMA/CD 5 La trame … (4 types de trames) Préambule (48 bits + 8 bits) … SFD DA (6 Octets) Const + ident Type ou Longuer des données 2 Octets FCS CRC 4 Octs Data (46 à 1500 Octs) SA (6 Octets) Const + ident Synchro, niveau physique Start ( ) Distingués par la valeur : <=1500Longueur > type !! Portée du FCS Longueur totale (64 à 1518 Oct.)

86 Laccès au média : TK Ring et CSMA/CD Réseau peu chargé : –Très bon rendement en CSMA/CD –Faible rendement en TK (+ le nombre de stations est grand, plus faible est le rendement) Réseau chargé : –Limite critique en CSMA/CD –Le rendement approche 1 en TK !!!


Télécharger ppt "Les Réseaux 2008. I - Introduction Les éléments fondateurs Support physique Codage de l information Protocole de communication Ce sont les éléments de."

Présentations similaires


Annonces Google