La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Architecture des Réseaux

Présentations similaires


Présentation au sujet: "Architecture des Réseaux"— Transcription de la présentation:

1 Architecture des Réseaux
Emmanuel BESSON

2 Architecture des Réseaux Architectures des réseaux locaux

3 Agenda (première journée)
Introduction Architectures des réseaux locaux Composants des réseaux locaux Éléments d'architecture & réseaux virtuels Protocoles Ethernet Topologies Token Ring, FDDI, LANE

4 Principes des réseaux locaux
Les réseaux locaux ou métropolitains ont choisi la technique de transfert sous forme de commutation de paquets. Au contraire des WAN, ils sont propriétés du concepteur qui choisit son propre support de transmission Taux d’erreur des LAN 1000 fois plus faibles que ceux des WAN Normes IEEE 802 pour les réseaux locaux : Définissent : la couche physique utilisée le protocole MAC (Medium Access Control) : sous-couche de la couche liaison de données IEEE : Ethernet IEEE : Token Bus (ou bus à jeton) IEEE : Token Ring (ou anneau à jeton) IEEE : WLAN IEEE : Bluetooth

5 La couche liaison (1) Elle fournit les procédures et les moyens fonctionnels nécessaires pour Établir une connexion (choix du mode de fonctionnement) Maintenir (transferts uni- ou bi-directionnels) Libérer la connexion Elle achemine des trames sur la liaison physique Elle effectue un contrôle de flux afin d’éviter la saturation du ou des récepteurs Elle détecte et corrige les erreurs de transmission, et provoque des retransmissions en cas d’anomalie Elle remet à la couche réseau les informations reçues

6 La couche liaison (2) Caractéristiques d’une liaison de données :
Configuration point-à-point ou multipoint Exploitation en « full-duplex » ou « half-duplex » Gestion hiérarchique ou symétrique : Hiérarchique : distinction primaire et secondaires fonctionne par « invitation » à émettre (polling) Symétrique : une station accède au médium sans autorisation

7 La couche liaison (3) Dans les réseaux locaux, la couche  de l’ISO est découpée en deux sous-couches La couche basse MAC (Medium Access Control) ... contrôle la méthode d’accès au support physique partagé s’assure que le canal de transmission est occupé par un seul émetteur La couche haute LLC (Logical Link Control)... constitue la couche liaison de données à proprement parler établit/maintient/relâche le lien pendant la transmission des trames

8 La couche liaison (4) La sous-couche MAC : La sous-couche LLC :
Définit la topologie logique en bus ou en anneau Donne une méthode d’accès au médium (jeton, polling, contention) Met en place un système d’adressage physique : « cartes réseau » connectées au support physique (câble coax, fibre, etc.) La sous-couche LLC : Assure la synchronisation de la transmission (mode synchrone, asynchrone) Fournit des services de connexion : Contrôle de flux Contrôle d’erreur

9 La couche liaison (5) Beaucoup de protocoles de liaison de données ont été définis : BSC (Binary Synchronous Control) SDLC (Synchronous Data Link Control) Utilisé dans les réseaux IBM SNA HDLC (High-level Data Link Control) Normalisé par l’ISO en 1976 Nombreux sous-ensembles protocoles LAP Ethernet / IEEE 802.3 FDDI / IEEE 802.4 Token Ring / IEEE 802.5 Etc.

10 Architectures des réseaux locaux
Objectifs Comprendre la mise en oeuvre des réseaux locaux Examiner les protocoles les plus répandus Plan Composants des réseaux locaux Éléments d'architecture & réseaux virtuels Protocoles Ethernet Topologies Token Ring, FDDI, LANE Composants des réseaux locaux

11 Composants d'un LAN De manière "logique", un LAN représente un domaine de diffusion de l'information Les choix d'ingénierie d'un LAN concernent : Support physique Topologie Technique d'accès ou de commutation Composants Équipements d'interconnexion Ingénierie du trafic Services (applicatifs) & outils (administration...)

12 Supports physiques Supports avec guide physique
Câbles électriques Fibres optiques Support sans guide physique Ondes radio-électriques Ondes lumineuses

13 Support magnétique Informations préalablement enregistrées depuis un ordinateur sur un support magnétique : Bande magnétique Disquette Aujourd’hui : CD-ROM, DVD-ROM… Transport mécanique du support jusqu’à l’ordinateur destinataire Par véhicule utilitaire Extraction des données du support pour enregistrement sur l’ordinateur destinataire Stupide ? Moins complexe Moins coûteux ? Exemple : 200 bandes magnétiques de 180Mo transportés entre deux sites séparés d’une heure = 80Mb/s ! Capacité importante, mais vitesse instantanée déplorable…

14 Câbles électriques à paires torsadées (1)
Paire torsadée : 2 conducteurs en cuivre isolés l’un de l’autre Enroulés de façon hélicoïdale le long de l’axe de symétrie Réduit les conséquences des inductions électromagnétiques parasites Support le plus ancien, et le plus largement utilisé Connexion directe et permanente Desserte des usagers du service téléphonique fixe Signaux pouvant parcourir plusieurs dizaines de km sans amplification ni régénération

15 Câbles électriques à paires torsadées (2)
Blindée (STP Shielded Twisted Pair) ou non blindée (UTP)

16 Câbles électriques à paires torsadées (3)
Utilisation : Signaux binaires (numériques/digitaux) Signaux analogiques Bande passante dépendante de la qualité des composants Capacité : Quelques dizaines de kb/s sur quelques dizaines de kilomètres en utilisation nominale Jusqu’à 100Mb/s sur quelques kilomètres avec des composants performants et des conditions spécifiques d’utilisation Coût : Variable selon les caractéristiques et performances

17 Câbles à paires coaxiales (1)
Câble coaxial : 2 conducteurs concentriques Détail : Conducteur central (cœur) Matériau isolant cylindrique Tresse conductrice en cuivre Gaine isolante en matière plastique

18 Câbles à paires coaxiales (2)
Utilisation : Signaux binaires Diverses méthodes de codage Bande passante dépendant des caractéristiques des conducteurs/isolants Ethernet

19 Câbles à paires coaxiales (3)
Transmission en « bande de base » Signaux binaires directement transmis sur le support par des changements discrets (transition de tension) Sujets à atténuation : Débit dépendant de la distance Nécessité de régénérer le signal à l’aide de répéteurs Transmission en « large bande » : Utilisation de techniques de modulation pour mettre le signal sous forme sinusoïdale (i.e. analogique) En amplitude En phase En fréquence Possibilité de détecter plusieurs valeurs (ex. : 4 fréquences) Moins sensible aux dégradations

20 Câbles à paires coaxiales (4)
Capacité : En bande de base, fortement influencée par la distance Référence : 10Mb/s sur 1 km Largement répandu en réseau local de type Ethernet En large bande : variable selon les techniques de modulation canaux multiples (bande de fréquence 6Mhz) de débit binaire équivalent à 3Mb/s Sur des distances de plusieurs dizaines de km (une fréquence de 300Mhz donne 150Mb/s) Distribution de la télévision par câble Artères internes aux réseaux téléphoniques Coût : Transmission en bande de base bien adaptés aux réseaux locaux, simple et économique Transmission en large bande coûteuse en équipements et maintenance

21 Fibres optiques (1) Principe :
Les signaux binaires sont transmis sous forme d’impulsions lumineuses Fréquence disponible d’environ 108Hz = bande passante potentielle énorme Système de transmission : Dispositif d’émission (diode laser ou LED) Fibre optique : fil de verre très fin (silice + « dopants » ou plastique) cœur de propagation gaine de protection maintenant la lumière à l’intérieur du cœur Dispositif de réception (photodiode ou phototransistor)

22 Fibres optiques (2) Plusieurs modes de propagation :
Cœur « large » : fibre multimode Réflexion interne des rayons incidents sur les parois « Répétitions » du signal émis peu d’affaiblissement émetteurs moins coûteux (LED) vitesse plus faible ( km/s) Cœur « fin » : fibre monomode Un seul rayon lumineux peut se propager Pas de réflexions : nécessité d’un signal fort en émission (laser) plus coûteux plus rapide ( km/s)

23 Fibres optiques (3) Avantages : Inconvénients ; Capacité :
Immunité aux perturbations électromagnétiques Très large bande passante (1 GHz pour 1 km) Faible volume et grande légèreté Très faible atténuation Bonne résistance aux conditions climatiques Inconvénients ; Matériels encore coûteux mais en baisse Signal mono-directionnel Capacité : Dépend de la nature (mono ou multimode) Importants débits sur quelques dizaines de km (plusieurs Gb/s)

24 Transmission sans fil (1)
Utilisation croissante des terminaux portables en milieu industriel et logistique, Besoin d'un accès permanent des populations nomades au système d'information de l'entreprise, Pour transmettre Des messages courts bips, numériques, alphanumériques. La voix Des données informatiques fax, fichiers, textes, images.

25 Transmission sans fil (2)
Réaliser des installations temporaires, Mettre en place des réseaux en un temps très court, Eviter le câblage de locaux, de liaisons inter- bâtiments, Créer une infrastructure dans des bâtiments classés.

26 Transmission sans fil (3)
Maturité des technologies sans fil : maîtrise de la téléphonie cellulaire sur une large échelle, numérisation des communications, miniaturisation des interfaces Assouplissement des règlementations disponibilité de nouvelles fréquences Mise en place d'une standardisation européenne au niveau des infrastructures (norme ETS300/ 328) pour l'attribution des bandes de fréquences (bande des 2.4 GHz) Normalisation IEEE802.11

27 Transmission sans fil (4)
La radio : Cadre réglementaire contraignant Portée de 100 M à quelques Km L'infrarouge : ne traverse pas les parois opaques aux IR respecter les angles d'émissions Le laser : débit important liaisons point à point

28 Faisceaux hertziens Débits importants sur des longues distances
34 Mbps sur plusieurs km. 2 Mbps jusqu'à 70 km. Spectre de fréquence : 2.4 GHz à 40 GHz Couche physique : l'air vitesse : km/ s milieu inhomogène : perturbation Réglementation équipements et installateur agréés demande de licence et redevance qui dépend de la fréquence utilisée. Nécessite une étude avant implantation : bilan de la liaison distance topologie du réseau (maillage) situation (altitude, climat, environnement radio- éléctrique)

29 Services satellites (1)
Intérêts Besoin de communiquer avec des sites non atteignables par des réseaux terrestres. Applications de diffusion : Enseignement, TV Applications pour postes mobiles : bateaux, avions, camions ... La même technologie pour chaque site indépendamment de la situation géographique Construire de grands réseaux de plus de 1000 sites dispersés Multiples applications sur un même réseau Redondance possible garantissant un réseau disponible à 100% Coûts !

30 Services satellites (2)
GEO Délai : 0.25s  0.5s Débit :  155Mb/s Diffusion, VSAT, point-à-point 36000km MEO Délai : 0.1s Débit : 9.6kb/s  38.4kb/s Voix (mobiles), données bas-débit 13000km LEO Délai : 0.05s Débit : 2.4kb/s  155Mb/s Voix (mobiles), données 1000km Geo/Middle/Low Earth Orbit

31 Topologies Organisation du support pour interconnecter les différents composants du LAN (stations, serveurs, périphériques...) Étoile Bus Arbre Anneau Cellule

32 Topologie Bus Structure "passive" Mode "diffusion"
Non alimentée électriquement Terminateurs aux extrémités du câble Mode "diffusion" Distance couverte fonction du support et du débit Prolongation par répéteurs Exemples Principes de l'Ethernet

33 Topologie Anneau Structure active partagée
Cascade de liaisons point à point Sensibilité aux pannes (supervision) Diffusion à assurer Mode "jeton" Exemples Token Ring FDDI

34 Topologie Arbre Structure active partagée
Sensibilité aux pannes (supervision racine) Diffusion (similaire au bus) Exemples Mise en oeuvre de l'Ethernet

35 Architectures des réseaux locaux
Objectifs Comprendre la mise en oeuvre des réseaux locaux Examiner les protocoles les plus répandus Plan Composants des réseaux locaux Éléments d'architecture & réseaux virtuels Protocoles Ethernet Topologies Token Ring, FDDI, LANE Éléments d'architecture & réseaux virtuels

36 Éléments d'architecture
Il n'existe pas d'architecture normalisée homogène L'architecture des LAN peut se structurer en plusieurs niveaux Réseaux capillaires (RLC) Réseaux d'établissement ou "dorsaux" (RLE) Raccordement aux réseaux métropolitains Équipements impliqués Hubs Commutateurs Ponts Routeurs Notions de réseaux locaux virtuels (VLAN)

37 Architecture distribuée/effondrée
Source : S.Fdida, LIP6

38 Architecture centralisée
Source : S.Fdida, LIP6

39 Réseaux locaux virtuels (1)
Du réseau physique de diffusion au groupe logique de diffusion Source : S.Fdida, LIP6

40 Réseaux locaux virtuels (2)
Définition domaine de diffusion limité toute station du réseau peut appartenir à un VLAN quelle que soit sa localisation physique un VLAN représente des « mécanismes » qui assurent la diffusion sélective des informations Solution pour... ... contenir le trafic de diffusion pour réduire la dépendance aux routeurs (« broadcast storms ») ... réduction dans les coûts d’évolution du réseau Source : S.Fdida, LIP6

41 Types de VLAN L’appartenance (« membership ») à un VLAN peut être définie de plusieurs façons Port-Based Protocol-Based MAC Layer Grouping Network Layer Grouping IP Multicast Grouping Combinaison ...

42 Réseaux virtuels (ports physiques)

43 Réseaux virtuels (adresses MAC)

44 Mise en oeuvre des VLAN Nécessité de modifier les protocoles LAN
Introduction de nouveaux champs dans la trame VLAN ID, niveaux de priorité Nécessité d'implémenter des procédures sachant traiter ces informations dans les équipements Normalisation IEEE 802.1D, 802.1p, 802.1Q...

45 Architectures des réseaux locaux
Objectifs Comprendre la mise en oeuvre des réseaux locaux Examiner les protocoles les plus répandus Plan Composants des réseaux locaux Éléments d'architecture & réseaux virtuels Protocoles Ethernet Topologies Token Ring, FDDI, LANE Protocoles Ethernet

46 Ethernet (1) Le standard Ethernet, très répandu, est basé sur un bus LAN chaque équipement est directement connecté à un réseau central premières spécifications en 1980 par Xerox, Digital et Intel révisions en 1984 IEEE 802.3 Ethernet 10Mbps : 10Base2 - « Ethernet fin » câble coaxial 185 mètres maximum 10Base5 - « Ethernet épais » 500 mètres maximum 10BaseT entrelacé Chaque équipement est rattaché directement Chaque équipement est rattaché à un hub

47 Ethernet (2) Technologie de la couche liaison de données :
transport de données entre équipements d’un LAN : Apple Macintosh Intel PC routeur Cisco identification par une adresse MAC un message Ethernet est reçu par l ’ensemble des équipements du LAN remontée à la couche  lecture de l ’adresse destination si concerné, remonte à la couche réseau sinon, ignore possibilité de broadcast (adresse MAC FFFF.FFFF.FFFF)

48 Ethernet (3) Protocole CSMA/CD (Carrier Sense Multiple Access/Collision Detection) : identification des transmissions en cours si libre, nouvelle transmission : surveillance permanente des autres transmissions éventuelles si deux transmissions simultanées : occurrence de collisions signal d ’alerte pour détection par les autres équipements candidats suspension pour un temps aléatoire et nouvel essai

49 Ethernet (4) Principes : Support de transmission :
Segment Ethernet : topologie en bus sur du câble coaxial Pas de boucle, et pas de sens de circulation Principe de diffusion Support passif en bande de base Un équipement informatique est raccordé sur ce câble : Par un transceiver = transmitter + receiver Avec une adresse unique au monde

50 Ethernet (5) Principes : Circulation de trames
A un instant donné, une seule trame circule sur le câble : Pas de multiplexage en fréquence Dans la norme IEEE, pas de full duplex Une trame émise par un équipement est reçue par tous les transceivers connectés au segment Ethernet Une trame contient notamment l’adresse émetteur, et l’adresse destinataire Un coupleur est à l’écoute des trames qui circulent sur le câble : Si la trame lui est destinée, il la prend, la traite et la délivre à la couche supérieure Si non, il n’en fait rien

51 Ethernet (6) Principes :
Une station qui désire émettre des trames regarde si le support est libre : Si oui, elle envoie Si non, elle attend ! Si 2 stations décident d’émettre simultanément, il y a collision Les deux trames deviennent inexploitables Les deux stations détectent la collision : elles réémettront leur trame ultérieurement Ethernet est un réseau : Probabiliste Sans chef d’orchestre Égalitaire … c’est une réunion sans animateur, entre gens polis !

52 Ethernet et le modèle OSI

53 Trame Ethernet (1) Débit d’émission/réception des trames :
10 Mb/s En fait, 10 bits / µs Longueur des trames Ethernet : 26 octets réservés au protocole Longueur minimale : 72 octets – Longueur maximale : 1526 octets Sens de circulation : Octets : du préambule vers le FCS Bits : du poids faible au poids fort

54 Trame Ethernet (2) Préambule : 7 octets de synchronisation (10101010)
SFD (Start Frame Delimiter) : indique le début de trame ( ) Adresse destinataire : Le premier bit transmis indique si c’est une station unique (0) ou un groupe de stations (1 – multicast) Le deuxième bit transmis indique si c’est une adresse locale (1) ou globale (0) Si tous les bits sont à 1, il s’agit d’un broadcast sur le réseau local Adresse source : adresse physique (MAC) de la station émettrice Le premier bit est donc à 0

55 Adressage Ethernet (1) Adresses = 6 octets (48 bits)
Notation hexadécimal (0B hexa = 11 décimal) : 8:00:20:06:D4:E8 8:0:20:6:d4:e8 D4-E8 D4E8 Broadcast = diffusion = FF:FF:FF:FF:FF:FF Toutes les stations d’un réseau (de tous les segments)

56 Adressage Ethernet (2) Station : Multicast :
Le 1er bit (transmis) = 0 donc 1er octet est pair : 08:00:20:06:D4:E8 0:0:C:0:5B:37 2nd bit (transmis) = 0 désigne une adresse dite universelle (attribuée par IEEE) 1er octet = 00, 01, 04, 05, 08, 09,0C,0D ... Multicast : 1er bit (transmis) à 1 donc 1er octet est impair Désigne un groupe de stations : B F protocole LAT de DEC B LANbridge (pont) de DEC

57 Adressage Ethernet (3) IEEE a attribué des tranches d'adresses aux constructeurs : Les 3 premiers octets indiquent ainsi l'origine du matériel 00:00:0C:XX:XX:XX : Cisco 08:00:20:XX:XX:XX : Sun 08:00:09:XX:XX:XX : HP 08:00:14:XX:XX:XX : Excelan Mais il y a des adresses "non IEEE" : AA:00:04:XX:XX:XX: DEC Les adresses Ethernet et IEEE802.3 sont donc uniques Elles ne sont pas programmables (sauf certains coupleurs pour PC) attention à DECNET

58 Trame Ethernet (3) Type / Taille de la zone données Données + padding
entre 1 et 1500 octets la norme dit : "si la valeur du champ taille est supérieur à 1500, alors la trame peut être ignorée, détruite ou utilisée à d'autres fins que IEEE802.3" Données + padding taille 1500 octets taille 46 octets padding (octets sans signification) pour envoyer moins de 46 octets

59 Trame Ethernet (4) FCS : Frame Control Sequence
4 octets de contrôle : CRC (Cyclic Redundancy Check) Polynôme de degré 32, s'applique aux champs : adresses (destination et source) taille de la zone de données données + padding

60 Collisions (1) Une station regarde si le câble est libre avant d'émettre (Carrier Sense) Mais le délai de propagation d'une trame sur le réseau n'est pas nul : une station peut émettre alors qu'une autre a déjà commencé à émettre Quand ces 2 trames émises presque simultanément se "rencontrent", il y a collision Avec un réseau très grand (et donc un temps de propagation d'une trame très long), ceci est inefficace

61 Collisions (2) Principe de l’algorithme CSMA/CD :
Chaque station susceptible d’émettre écoute le support : Si elles perçoivent un signal, c’est qu’il y a transmission Elles attendent la fin de la transmission en cours Supposons qu’à l’instant t0 une station termine sa transmission Toutes les stations peuvent à leur tour émettre Si deux ou plus commencent se produit une collision

62 Collisions (3) Principe de l’algorithme CSMA/CD :
Détection de la collision : En émission : écoute du signal « détection de collision » de la couche physique renforcement de la collision par bourrage (4 octets) En réception : longueur d’une trame « accidentée » = 64 octets + 4 maximum longueur minimale d’une trame correcte = 72 octets toute trame de longueur < 72 octets est rejetée

63 Collisions (4) Principe de l’algorithme CSMA/CD :
Une fois la collision détectée, chaque station arrête sa transmission (hors le « jam » pour avertir les autres stations) Chaque station attend un temps aléatoire avant de recommencer le cycle (écoute du support, émission, etc.) Choix d’un time slot de 51,2 µs ( 2 x temps de propagation de 64 octets entre les deux stations les plus éloignées) Collision n° X : chaque station attend un nombre de time slots aléatoirement choisi entre 0 et 2X-1 Le nombre de retransmissions est limité par X = 15 Si de nouveau échec, la couche physique retourne l’état « trop de collisions » à la couche LLC

64 Contraintes de distance CSMA/CD
Le support étant partagé, la probabilité d'occurrence d'une collision dépend de la distance et de la vitesse du réseau Notion de fenêtre de collision Existence d'une période de vulnérabilité : a Caractéristique du support : C Longueur de trames : L Performance du système dépendante du rapport : aC/L Détermination de la distance maximale : Dmax

65 Contraintes CSMA/CD pour Ethernet
Données du protocole Ethernet Capacité du support : C = 10Mb/s Taille minimale des trames : Lmin = 64octets Calcul des contraintes Période de vulnérabilité a = 2tp < L/C = 512bits/10Mbps = 51.2 µs 2Dmax < 10km RépéteursDmax < 2.5km Dmax tp

66 Versions normalisées d'Ethernet (1)
Ethernet 10BaseT Topologie Arbre Connexion par hub (répéteur multiport) Nombre de niveaux maximaum : 5 Paires torsadées Structure active Sensibilité aux pannes (Supervision de la racine) Diffusion similaire au bus

67 Versions normalisées d'Ethernet (2)
Ethernet 100BaseT Mêmes principes que l'Ethernet 10BaseT Accélération du processus d'écriture sur le support ("interframe" gap divisé par 10) Conséquence : limitation du nombre de niveaux (1) dans l'arbre Supports physiques : UTP-5, STP, FO...

68 Versions normalisées d'Ethernet (3)
Ethernet commuté Conservation de l'interface Commutateur de paquet équivalent à un pont multi-ports Commutateur de Port divise les ports en domaines de collision statiquement configurable pontage entre les domaines de collision

69 Évolutions de l'Ethernet
Gigabit Ethernet Modification de l'interface Ethernet mobile (IEEE ) Électricité sur Ethernet (IEEE 802.3af)

70 Architectures des réseaux locaux
Objectifs Comprendre la mise en oeuvre des réseaux locaux Examiner les protocoles les plus répandus Plan Composants des réseaux locaux Éléments d'architecture & réseaux virtuels Protocoles Ethernet Topologies Token Ring, FDDI, LANE Topologies Token Ring, FDDI, LANE

71 Token Ring (1) Organisation logique sous forme d’anneau
chaque équipement reçoit de son voisin amont et transmet à son voisin aval seconde technologie LAN après Ethernet développée par IBM dans les années 1970IEEE 802.5 Organisation physique sous forme d’étoile câblage : entrelacé tout équipement est connecté à un hub/station central (MAU) un MAU pour 8 stations : chaînage des MAU pour anneau étendu

72 Token Ring (2) Technologie de la couche liaison de données
sous-couche LLC IEEE 802.2 accès déterministe (Ethernet = accès opportuniste) aucune prédominance de station performance administrable identification par adresse MAC

73 Token Ring (3) Utilisation d ’un jeton (token) en circulation sur l’anneau logique si la station n’a pas de données à transmettre, elle passe le jeton en aval sinon, elle saisit le jeton : marquage du bit T insertion des données dans la trame (une seule) passage en aval jusqu’à la destination copie de la trame marquage passage en aval de la trame marquée jusqu’à la source libération des données relâchement du jeton pas de collision possible

74 Token Ring (4) Versions ultérieures jetons multiples
la station qui saisit le jeton, en génère un autre « vide » système de priorité : un jeton est affecté d ’une valeur de priorité (bits spécifiques) seules les stations avec une valeur de priorité égale ou supérieure peuvent saisir le jeton « vide » seules les stations avec une valeur de priorité supérieure peuvent réserver un jeton « plein » (la trame de données) pour le prochain tour les jetons générés ont une valeur de priorité égale à celle de la station qui les génère

75 Token Ring (5) Gestion des erreurs
mécanisme de surveillance active par une station désignée informations d ’horloge fonctions de maintenance panne d’une station émettrice : la trame peut circuler indéfiniment et bloquer l’anneau destruction de la trame par la station de surveillance génération d’un nouveau jeton

76 Token Ring (6) Fonctionnement 1 bit adressage (A) et 1 bit copie (C)
initialisés à 0 par la source au retour de la trame à la source : si A = 0, l ’adresse MAC n ’a pas été reconnue (la destination n ’a pas mis A à 1) si C = 0, la copie n ’a pu être effectuée (idem) A = 1 et C = 1 assurent une bonne transmission

77 FDDI (1) Un protocole de transmission haut débit
Fiber Distributed Data Interface publié en 1987 par l ’ANSI développé pour les LAN haut-débit et les applications requérant de la bande passante (ex. : vidéo) 100Mbps sur de la fibre optique longues distances robuste aux environnements hostiles pour l’électronique FDDI est plutôt du domaine du MAN 1986 – 1992 : réseau "fédérateur" de prédilection ? : pas d'avenir prédit (continuité dans le fédérateur des solutions LAN ou WAN)

78 FDDI (2) Système « Token Ring » à double anneau
chaque anneau possède sa direction de parcours l ’anneau secondaire sert de système de secours en cas de panne de l ’anneau principal possibilité de définir un anneau double unidirectionnel à 200Mbps cumulés pas de tolérance aux pannes

79 FDDI (3) Equipements DAS (Dual Attachment Stations) – Classe A :
reliées aux deux anneaux routeurs, serveurs SAS (Single Attachment Stations) – Classe B : reliées uniquement à l’anneau primaire

80 FDDI (4)

81 FDDI (5) Architecture en anneau… logique et physique
utilise le même protocole à jeton que le Token Ring adaptations : une source attache un nouveau jeton à une trame émise plusieurs trames peuvent circuler simultanément Technologie de la couche liaison de données identification par adresse MAC robustesse : toutes les stations surveillent l’anneau pour détecter les erreurs trames d ’identification de pannes si elles bouclent, OK sinon, passage sur l ’anneau secondaire

82 LAN Emulation sur ATM (LANE)
Pousser l'ATM (technologie reine du coeur de réseau) jusqu'à la station de travail locale Problèmes rencontrés Mécanismes de transmission, broadcast (diffusion) Principes d'adressage Migration difficile et surtout... très coûteuse !!! Hétérogénéité des architectures LAN


Télécharger ppt "Architecture des Réseaux"

Présentations similaires


Annonces Google