La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Les RESEAUX.

Présentations similaires


Présentation au sujet: "Les RESEAUX."— Transcription de la présentation:

1 Les RESEAUX

2 Les Réseaux Locaux INTRODUCTION

3 Réseau Local Interconnexion de micro-ordinateurs dans un espace «restreint» à l’aide d’un support de communication partagé. Espace «restreint» : Bâtiment, campus, une salle, etc. (Notion de propriété privée) Yonel GRUSSON

4 Quelques Topologies En Bus Support de communication Partagé En Anneau
Ordinateur Imprimante etc. Support de communication Partagé En Bus En Anneau Yonel GRUSSON

5 Quelques Topologies En Étoile Support de communication Partagé
Ordinateur Imprimante etc. Équipements Actifs autre que HUB (Commutateur, etc.) Yonel GRUSSON

6 Quelques Topologies En Arbre – Il s'agit de plusieurs étoiles "cascadées" Ordinateur Imprimante etc. Support de communication Partagé Équipements Actifs (Hub, Commutateur, etc.) Yonel GRUSSON

7 RTC HUB Serveur 1 Serveur 2 NUMERIS SWITCH
Modem NUMERIS Routeur SWITCH Yonel GRUSSON

8 Les 2 Niveaux sur un LAN La Transmission
Le support de communication est partagé. Un message envoyé par un poste est reçu par tous les autres postes. Seul le destinataire le conserve, les autres l’ignorent. Transmission par DIFFUSION Yonel GRUSSON

9 Les 2 Niveaux sur un LAN La Gestion du Réseau
Les postes connectés sur un réseau local ont «un comportement» défini par un gestionnaire de réseau. Exemples : Réseau Microsoft, Réseau NetWare de Novell, Réseau Apple, Réseau Unix/Linux etc. Yonel GRUSSON

10 Les méthodes d’accès au SUPPORT
La transmission des données se fait sur le principe de la DIFFUSION. Pour émettre, une station doit accéder au support qui est partagé. Le principal problème sera donc la gestion des COLLISIONS. Il existe plusieurs méthodes d’accès. Yonel GRUSSON

11 Les méthodes d’accès au SUPPORT
Méthode TDMA Time Division Multiplexing Acces Le temps est divisé en « tranches » (multiplexage temporel) qui sont accordées aux stations. Méthode peu utilisée. Une station qui n’émet pas monopolise le support. Pas de collision Yonel GRUSSON

12 Les méthodes d’accès au SUPPORT
Méthode du POLLING ou SCRUTATION Une station maître scrute les stations esclaves et autorise l’émission. Méthode centralisée (réseau en étoile) Pas de collision TDMA et POLLING sont aujourd’hui peu utilisées Yonel GRUSSON

13 Les méthodes d’accès au SUPPORT
Méthode CSMA/CD - Carrier Sense Multiple Acces with Collision Detection (Accès Aléatoire avec détection) Méthode utilisée par Ethernet La station écoute le support (la porteuse) avant d’émettre pour savoir si le réseau est libre. Malgré cela les collisions sont possibles. Yonel GRUSSON

14 Les méthodes d’accès au SUPPORT
Chaque station, pouvant émettre et recevoir, écoute pendant qu’elle transmet. Si deux messages sont émis en même temps sur le support, la comparaison de l’émission et la réception permet de détecter la collision. Dans ce cas la station arrête d’émettre. L’émission est recommencée après un délai d’une durée aléatoire. (cf. cours Ethernet) Yonel GRUSSON

15 Les méthodes d’accès au SUPPORT
Méthode CSMA/CA - Carrier Sense Multiple Acces with Collision Avoidance (Evitement de collisions) Méthode utilisée par Token Ring Le réseau est occupé pendant la transmission d ’un message. Les collisions sont évitées par un système d’accusé de réception. Yonel GRUSSON

16 Les méthodes d’accès au SUPPORT
La méthode du jeton Une trame appelée JETON circule sur le réseau (1). La station qui désire émettre prend le jeton et envoie son message. Chaque station recueille le message et le remet sur le réseau (en le réamplifiant donc) si elle n'en est pas le destinataire (2).La station destinatrice copie le message, le valide et le réexpédie (3) sur le réseau pour revenir à l’expéditeur qui remet alors le jeton sur le réseau (4). Yonel GRUSSON

17 Les méthodes d’accès au SUPPORT
1 Un jeton circule sur le réseau (Jeton = Trame) La présence du jeton sur le réseau indique que celui-ci est libre J Yonel GRUSSON

18 Les méthodes d’accès au SUPPORT
2 A désire envoyer un message à B. Il récupère le jeton (le réseau n'est plus disponible) et envoie son message. Les stations intermédiaires recueillent le message et le remettent sur le réseau. Pour finir B le reçoit. A J J M M M M B M M Yonel GRUSSON

19 Les méthodes d’accès au SUPPORT
3 La station B remet le message sur le réseau en l'acquittant. Le processus 2 se répète avec ce message jusqu'à la station A M A J M B M Yonel GRUSSON

20 Les méthodes d’accès au SUPPORT
4 La station remet le jeton sur le réseau. A J J B Yonel GRUSSON

21 LAN et NORMALISATION La normalisation des réseaux locaux a été menée à partir de 1980 par le comité 802 de l’IEEE (Institut for Electrical and Electronics Engineers) aux USA et par l’ECMA (European Computer Manufacturer Association) en Europe. Yonel GRUSSON

22 LAN et NORMALISATION Les groupes du comité 802 (*) et leur tâche :
Pour l’architecture générale du réseau 802.2 Pour la sous-couche LLC 802.3 Pour le CSMA/CD (Ethernet) 802.3u Pour l'Ethernet 100 Mb/s 802.3z Pour le Gigabit Ethernet 804.4 Pour le bus à jeton (Token Bus) 802.5 Pour l’anneau à jeton (Token Ring) (*)802 = Février 1980 Yonel GRUSSON

23 LAN et NORMALISATION Les groupes du comité 802 et leur tâche :
802.6 Pour les réseaux MAN Pour les réseaux à large bande 802.9 Pour l'intégration de services (voix, données,…) ; interconnexion de réseaux Pour la sécurité des transmissions Pour le réseau sans fil (Wireless LAN) Yonel GRUSSON

24 LAN et NORMALISATION 802.15 Pour le réseau sans fil personnel
Les groupes du comité 802 et leur tâche : Pour le réseau sans fil personnel (WireLess Personnal Area Network - WPAN) Pour le réseau sans fil à large bande (BroadBand Wireless Access - BBWA) Pour le réseau 100VG-AnyLan (*) (*) Réseau à 100 Mb/s sur UTP présenté par HP et AT&T qui n'emploie pas la méthode CSMA/CD mais la méthode "Demand-Priority Access Method" dans laquelle le concentrateur scrute les ports pour savoir si le nœud désire transmettre. Le nœud peut affecter une priorité à ses données. 100VG était le concurrent du Fast Ethernet ; Mais ce dernier s'est imposé sur le marché. Yonel GRUSSON

25 LAN et NORMALISATION Les comités :
Pour la transmission numérique sur les réseaux câblés de télévision Pour les réseau fibre optique sont des comités de conseils auprès des autres comités. Ils ne produisent pas de normes. Yonel GRUSSON

26 LAN et NORMALISATION Les efforts de normalisation ont surtout porté sur les couches PHYSIQUE et LIAISON. La couche LIAISON a été divisée en deux sous-couches : MAC (Médium Access Control) LLC (Logical Link Control) Yonel GRUSSON

27 LAN et NORMALISATION LIAISON
L.L.C M.A.C La sous couche LLC constitue la partie haute de la couche 2 pour les réseaux locaux. Elle est commune à tous les types de supports physiques et de méthodes d'accès, masquant ainsi ces spécifications aux couches supérieures. Yonel GRUSSON

28 LAN et NORMALISATION Le sous-comité IEEE a standardisé une couche de niveau LLC qui offrent 3 types services : LLC Type-1 : Il s’agit d’un service minimum, sans connexion (pas de liaison logique) ni acquittement (pas de retour d'information sur le déroulement de l'acheminement). Le type 1 permet des communications en point à point (un émetteur un récepteur) ou en diffusion (un émetteur plusieurs récepteurs). (cf. cours Ethernet) Yonel GRUSSON

29 LAN et NORMALISATION LLC Type-2 est un service sur connexion (liaison logique entre SAP) avec acquittement, vérification de l'ordre des trames, détection et correction d'erreur, détection des doubles, contrôle de flux. Ce type d'opération ne permet que des communications en point à point. Yonel GRUSSON

30 LAN et NORMALISATION LLC Type-2 Ce type d'opération est un service datagramme (sans connexion) acquitté, sans retransmission (pas de correction des erreurs), réalisant une prestation de qualité intermédiaire à la fois simple et performante. Yonel GRUSSON

31 LAN et NORMALISATION LIAISON
L.L.C LIAISON M.A.C Cette couche concerne les questions relatives à un type particulier de LAN. Elle gère l’accès au support (Jeton, Accès aléatoire). Yonel GRUSSON

32 LAN et NORMALISATION La couche MAC a pour rôle de structurer les bits d’informations en trames adaptées au support et de gérer les adresses physiques des cartes réseaux. Cet adressage est géré par l'IEEE. Cet organisme propose 3 identificateurs universels : MAC-48 EUI-48 (Extended Unique Identifier) EUI-64 (voir cours IPv6) Yonel GRUSSON

33 LAN et NORMALISATION On distingue :
L'adresse MAC-48 fut élaborée pour les interfaces des réseaux normalisés par le comité 802 (Ethernet, FDDI, etc.) ; MAC-48 est encore utilisé mais est maintenant obsolète. Le format EUI-48 est un identificateur plus général qui peut identifier des logiciels et des périphériques divers. Yonel GRUSSON

34 Format d ’une adresse MAC-48
LAN et NORMALISATION O.U.I (24 bits) G U Numéro 24 bits Format d ’une adresse MAC-48 O.U.I : Organizationally Unique Identifier attribué par l'IEEE. Bit1 G = 0 Adresse Individuelle Bit1 G = 1 Adresse collective. Chaque nœud programmé pour appartenir à un groupe recevra les trames qui lui sont destinées (Unicast) et celles destinées au groupe (Multicast) Pour une diffusion généralisée (Broadcast) les 48 bits sont positionnés à 1. Yonel GRUSSON

35 Format d’une adresse MAC-48
LAN et NORMALISATION O.U.I (24 bits) G U Numéro 24 bits Format d’une adresse MAC-48 Bit2 U= 1 Format propriétaire Bit2 U = 0 Adresse Universelle qui respecte le format de l ’IEEE L ’IEEE attribue un identificateur à chaque constructeur qui gère à son tour les 24 derniers bits. Exemples : 00000C pour Cisco – 0000D8, 0020AF, 02608C pour 3Com – 00AA00 pour Intel etc. Yonel GRUSSON

36 Format d’une adresse EUI-48
LAN et NORMALISATION O.U.I (24 bits) U G Numéro 24 bits Format d’une adresse EUI-48 O.U.I : Organizationally Unique Identifier attribué par l'IEEE (idem MAC-48) Le numéro est assigné par l'organisation Les bits U et G : Sont positionnés sur les 7ème et 8ème bits Gardent la même signification Yonel GRUSSON

37 LAN et NORMALISATION Les identificateurs MAC-48 et EUI-48 sont sémantiquement identiques. Leur longueur est de 48 Bits. leur objectif est d’identifier de manière unique au niveau mondial. Un numéro est attribuée au matériel par le constructeur mais peut être modifié par les administrateur réseau (avec U=1). Yonel GRUSSON

38 Les Réseaux Locaux

39 LAN et NORMALISATION 802.3 802.4 802.5 Token Bus Token Ring
Bande de Base Large Bande 802.3 802.4 802.5 Token Bus Token Ring Bus (Ethernet) CSMA/CD Méthode du Jeton 10 Mbps Coaxial, Paire torsadée non blindée 4 ou 16 Mbps blindée ou 1,5 ou 10 Mbps Coaxial Fibre Optique Logical Link Control Prot. Liais. Accès Topologie Norme Technique Transmis. Support de transmis. Yonel GRUSSON


Télécharger ppt "Les RESEAUX."

Présentations similaires


Annonces Google