La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Les réseaux locaux d’entreprise

Présentations similaires


Présentation au sujet: "Les réseaux locaux d’entreprise"— Transcription de la présentation:

1 Les réseaux locaux d’entreprise
BOUCIF AMAR BENSABER UQTR, Local 3071 R

2 Introduction Réseau qui couvre un espace géographique restreint qui peut être constitué des différents étages d’un immeuble ou de plusieurs immeubles à l’intérieur d’une société. La taille d’un réseau local peut atteindre les 1000 utilisateurs. La distance maximum est de 10 km (si le support est la fibre optique) Les débits allant d’1 Mbits/ à 100 Mbits/s. Un LAN est caractérisé par son fonction de diffusion (chaque bit émis par une station est reçu par l’ensemble des autres stations du LAN) La normalisation des réseaux locaux est réalisée par l’IEEE, comité 802, les recommandations sont limitées à la couche physique et la couche liaison.

3 La topologie des réseaux locaux
La topologie d’un réseau informatique est la façon dont les différents stations (nœuds) sont reliées entre elles par les mailles (lignes de transmission). Elle dépend de nombreux facteurs: Coûts Distances Besoins (débit, type de transmission,…) On distingue trois types de topologies physique : En bus En anneau En étoile La topologie logique représente la façon de laquelle les données transitent dans les câbles (Ethernet, Token Ring, FDDI).

4 Topologie en bus Tous les ordinateurs sont reliés à un support physique. Il n’y a qu’un seul chemin entre deux ordinateurs du réseau. Le support est bidirectionnel. La topologie offre des communications point à point ou point à multipoint (diffusion).

5 Topologie en anneau Le support relie les stations deux à deux
L’information circule dans un sens Les stations communiquent chacune à leur tour Toute station (sauf l’émettrice) réémet le signal reçu provoquant la diffusion de la trame dans l’anneau

6 Topologie en étoile Toutes les stations sont reliées à
un système matériel appelé hub ou concentrateur. Si le concentrateur tombe en panne, Tout le réseau devient inutilisable. HUB

7 Les supports de transmission
Type de support Débit max. Distance max. (sans répéteur) Immunité aux bruits Paire torsadée non blindée (UTP) ~ 1 Mbit/s 1 Km faible Paire torsadée blindée (STP) 10 Mbit/s bonne Câble coaxiaux 100 Mbit/s Très bonne Fibre optique 1 Gbit/s 10 Km Excellente

8 Architecture des réseaux locaux
Modèle ISO Modèle IEEE des réseaux locaux Réseau Logical Link Control (LLC) Contrôle de la liaison logique Liaison Medium Access Control (MAC) Contrôle d’accès au support Physique Physical Signalling Layer (PHY) Couche de signalisation physique La sous-couche MAC permet le partage du support, c-à-d celui de la bande passante par plusieurs utilisateurs. Elle filtre les trames reçues pour ne laisser passer que celles qui sont réellement destinées à la station. Grâce à la couche MAC, la couche LLC suppose que toutes les stations sont reliées deux à deux. Quel que soit la méthode d’accès au support, la couche LLC est la même.

9 La normalisation LLC 802.2 Liaison 802.3 CSMA/CD Bus 802.4 Jeton Bus
802.5 Jeton Anneau 802.6 MAN Double Bus 802.11 WLAN Radio MAC PHY La norme définit la couche liaison de données Les normes 802.3, 802.4, et définissent différentes méthodes d’accès au support physique. La norme définit définit une méthode d’accès pour les réseaux locaux sans fils (Wireless LAN WLAN)

10 Adressage Les stations d’un même réseau local sont différenciées grâce à leurs adresses (adresse PHY). Cette adresse est gérée au niveau MAC. Elle possède un format universel. I/G U/L Adresse constructeur Sous-adresse (adresse carte) 1 bit 1 bit 22 bits 24 bits I/G 0=Adresse individuelle 1=Adresse de groupe U/L 0=Adresse universelle et respecte le format de l’IEEE* 1=Adresse locale Une adresse de broadcast comporte 48 bits positionnés à 1. *IEEE (Institute of Electrical and Electronics Engineers)

11 Techniques d’accès aux support
Les réseaux locaux nécessitent un partage de la bande passante entre les différents utilisateurs du réseau. Les différentes méthodes d’accès au support : Accès aléatoire (par compétition) : une station émet quand elle le souhaite. Il y a un conflit d’accès et il faut avoir un politique de résolutions de ses conflits. (Carrier Sense Multiple Access) Accès déterministe (par élection): une station ne peut émettre que lorsqu’elle est désignée. Si elle n’a rien à émettre, elle passe son tour.

12 ETHERNET

13 Les réseaux Ethernet Ils reposent sur la méthode CSMA/CD
Ils varient en fonction du câble utilisé et de la topologie. La nomenclature IEEE identifie les principales caractéristiques de chaque version Ethernet EX: 10b2 signifie (débit,mode trans,spec câble) Distance maximale de 200m pour un segment 10 Mbits/s Codage en bande de base

14 Fonctionnement du CSMA/CD
La station reste à l’écoute de la ligne Si la ligne n’est pas libre, alors attente et émission lorsque la ligne devient libre après écoulement du délais inter-trames de 9,6 s Si la ligne est libre, alors émission et écoute pendant émission Si détection d’un signal non conforme alors collision Si collision alors arrêt de l’émission et transmission d’une séquence de brouillage (jam) pour avertir les autres stations Après reconnaissance du jam, il y a arrêt de toute émission et attente pendant un temps aléatoire Période de vulnérabilité: durée pendant laquelle une station peut détecter que la ligne est libre(alors qu’elle ne l’est pas) et émettre. Elle est égale au temps de propagation entre les deux stations les plus éloignées sur le support Fenêtre de collision (slot-time, round trip delay): délai max qui s’écoule avant qu’une station détecte une collision. Délai après lequel une station peut être certaine d’avoir réussi sa transmission. Egale 2 fois le temps de propagation sur le support. Bit-time :temps de transmission d’un bit. A 10 Mbit/s, bit-time=0,1 s

15 Structure de la trame MAC
Taille minimale : 64 octets (entête + données) Taille maximale : 1518 octets (entête+données) Préambule: synchronisation des horloges récepteur Marqueur de début : début effectif de la trame ( ) Adresse destination et source : adresse physique Longueur du champ de données : distinguer éventuellement les données de la trame LLC des octets du bourrage Bourrage: Si le champ de donnée est inférieur à 46 octets et comme la taille minimale de la trame est 64 octets alors remplir FCS: Frame Check Sequence : code CRC sur les champs adresses, longueur, données et bourrage Marqueur de début Adresse destination Adresse source Octets bourrage Préambule longueur Données LLC FCS 7 octets octets 2/6 octets 2/6 octets 2 octets 46/1500 octets octets

16 Primitives de service MAC
Le service offert par la couche MAC à la couche LLC Protocole MAC: mode non connecté Le service MAC remplit deux fonctions : Émission : MA-DATA.request (adresse-dest, données) permet à la couche LLC de demander la transmission des données. Lire un paquet de données provenant de la couche LLC Lire l’adresse de destination fournie par la couche LLC Fabriquer la trame et l’émettre Confirmation: MA-DATA.confirm (état de transmission) indique le succès ou l’échec de la transmission à la couche LLC Réception : MA-DATA.indication(adresse source,données) Lecture de la trame et décodage de l’adresse de destination Si adresse destination = adresse station (individuelle,groupe) Vérification du CRC et de la longueur de la trame Si valide alors envoi des données et de l’adresse source à la couche LLC Sinon signaler un évènement à la couche LLC

17 Le service MAC LLC Service MAC Service MAC LLC MA-DATA.req
MA-DATA.conf MA-DATA.ind

18 Raccordement d’une station
Règles de connexion Règles de connexion et de contrôle d’accès à un support organisé en bus (ou arbre-étoile) pour les sous-couches PHY et MAC suivant la méthode CSMA/CD Prise MAU Medium Acess Unit Raccordement d’une station au bus Drop cable Prise Ethernet AUI Coupleur traitement

19 La couche Physique Elle est faite de 3 parties
La sous-couche PLS (Physical Layer Signalling) Transforme la suite de bits de la trame MAC en signaux électriques (transmission BdB, codage Manchester) Surveille le support, et génère le signal de détection de collision (jam) L’interface AUI (Attachement Unit Interface) Câble qui sert d’interface entre la station (MAC) et le MAU (Medium Access Unit) (50 m max) Génère et reçoit les trames Le MAU (transceveir) : unité d’accès au support Transmission/réception du signal sur le/provenant du support Reconnaissance de la présence d’un signal sur le support Reconnaissance d’une collision

20 Le service PHY Émission: PLS-Data.request
Générée par la couche MAC lorsqu’elle demande l’émission d’un bit sur le support La couche PHY encode et transmet le bit de données Réception: PLS-Data.indication Générée par la sous-couche PLS à destination de la sous couche MAC dès qu’un bit a été reçu MAC Service PHY Service PHY MAC PLS-DATA.req PLS-DATA.ind

21 Quelques types d’Ethernet
Support Norme IEEE Lg.max Nb max de transceiver par segment Lg.max du cable AUI Distnace min entre 2 Transceiver Ethernet Standard (Thick) Coax 50 ohms 802.3 10Base5 500m 100 50m 2,5m Ethernet fin (Thin) 10Base2 185 30 0,5m Ethernet sur paires torsadées Paire torsadée 0,4-0,6mm 10BaseT 100m Équipements Central. Le connectés Nombre sur un hub de hub est illimité Ethernet sur fibre optique Fibre optique 10BaseF 2km nombre

22 Token Ring Il a été principalement développé par la société IBM et normalisé dans le standard 802.5

23 Le principe d’accès par jeton
Trame(s) à émettre Réception jeton ? oui Lancement temporisation Émission de la trame Sélection de la trame suivante Temporisation non écoulée Et autre trame à émettre Oui Transmission du jeton Fin

24 Principe général Anneau à jeton unidirectionnel
Chaque station est reliés à deux autres en pt à pt Une station peut s’insérer ou s’extraire de l’anneau En cas d’accident, un dispositif électronique permet à l’anneau de se reconfigurer automatiquement Une station qui ne détient pas le jeton se comporte comme un répéteur physique : elle régénère bit à bit le signal reçu et prend copie du message reçu La station qui détient le jeton émet une trame vers son successeur qui le retransmet au suivant jusqu’à l’émetteur. L’émetteur compare la trame reçu à celle qu’il a transmis.

25 Méthode du jeton Une station doit être capable de
Reconnaître le jeton Décoder l’adresse destinataire d’une trame Si adresse destinataire=adresse de la station, elle mémorise les données Sinon elle les retransmet Une station de supervision est nécessaire pour Créer un jeton à l’initialisation Régénérer un jeton en cas de perte Surveiller la présence des jetons Surveiller l’unicité du jeton et éliminer les jetons parasites

26 Raccordement à l’anneau
Concentrateurs AWC (Active Wire Ring Concentrator B Rupture De câble Paire torsadée C Hors service

27 Structure de la trame MAC
Il existe 2 formats de trame Le jeton Une trame SD : Start Delimitor AC: Access control ED : End Delimitor SD AC ED SFS Couverture du FCS EFS SD AC FC DA SA RI INFO FCS ED FS SD et DE : délimiteurs de début et fin de trame (sur 1 octet) AC : contrôle d’accès (1 octet). Champ qui contient le Token bit (0 : jeton, 1 : trame) Il contient aussi les bits de priorité. FC Frame Control (contrôle de trame) : 1 octet, décrit le type de trame (trame de données ou de contrôle utilisée pour la gestion de l’anneau) DA et SA : adresses sources et destination (2 à 6 octets) RI : champ de routage d’information permettant le routage de la trame par la station source, quand la trame traverse des ponts (source routing) (2à30 Octets) INFO : champs d’infot contenant les données de LLC FCS : CRC sur 4 octets FS : état de la trame (1 octet, initialisé à 00). Il permet à l’émetteur de savoir si le destinataire a bien reçu la trame et s’il a pu la recopier (00: destinataire absent, 01 le destinataire s’est reconnu, mais n’a pas copié, 11: destinataire a reçu la trame).

28 Fonctionnement du protocole
Transmission d’une trame de données Le jeton circule d’une station à l’autre Une station qui n’émet pas, répète les bits du jeton Une station qui veut émettre capture le jeton, modifie le token bit du champ AC et construit sa trame Une station qui capte le jeton doit avoir un niveau de priorité supérieur à celui du jeton Un temporisateur THT (Timer Holding Token) limite le temps max de détention du jeton par une station À la réception d’une trame, la station Vérifie si elle lui est destinée (si oui, elle la recopie et positionne le champ FS) Vérifie si elle a subi des erreurs de transmission (si oui, elle positionne le bit d’erreur du champ ED)

29 Les niveaux de priorité
Le niveau de priorité est positionné par la couche LLC Il est indiqué dans le champ AC (3 bits huit niveau) Une station ne peut capter le jeton que si la priorité de la trame à émettre est sup/égale à celle du jeton Une station peut augmenter la priorité du jeton Lorsqu’une trame émise par une station X passe par une station Y, celle-ci peut faire la réservation du prochain jeton, en positionnant des bits de réservations de AC au niveau de la priorité souhaité (à cond qu’il n’ y ait pas déjà une réservation faite par une autre station avec un niveau de priorité sup) Quand X libère le jeton, elle positionne sa priorité au niveau demandé par Y, qui peut alors le capter et émettre Lorsque Y libère le jeton, elle le restitue avec son niveau de priorité antérieur (avant qu’elle ne le réserve)

30 Animation de l’anneau Gestion centralisée par un moniteur Rôle
Détecter l’absence de jeton (arme un temporisateur à chaque passage d’une trame par lui). Si tempo expire alors le jeton est perdu Purger l’anneau (envoi d’une trame de CTRL Purge) Réémettre un nouveau jeton Retirer les trames non valides (moins de 3 octets) Retirer les trames orphelines (qui tournent indéfiniment dans l’anneau)

31 Le service MAC LLC Service MAC Service MAC LLC MA-DATA.req
MA-DATA.conf MA-DATA.ind

32 Récapitulation Débit 4 ou 16 Mbits/s Transmission en BDB
Topologie en anneau logique et étoile physique Méthode d’accès selon IEEE 802.5 Lg Max dépend du débit et du temps maximal de détention du jeton Gestion des couches 1 et partiellement 2 du modèle OSI Support de type paire torsadée simple ou blindée, fibre optique

33 La couche liaison de données

34 Généralités Elle définit le format, la structure et la succession des trames qui sont échangées Trois types de LLC LLC1: sans connexion, service datagramme sans aucun contrôle, en point à point, en multipoint LLC2: avec connexion entre 2 points d’accès avec contrôle de flux et contrôle d’erreurs LLC3: sans connexion avec acquittement

35 Format de la trame LLC1 8 bits 8 bits 8 bits
DSAP SSAP CONTROL INFORMATION DSAP: Destination SAP SSAP : Source SAP CONTROL : définit le type de trame UI (Unnumbered Information) : trame d’info non numérotée (datagramme) XID (eXchange Identifier) : trame de contrôle pour échanger des identifications TEST : trame de test

36 Interaction LLC-MAC 10: DL-DATA.ind 1:DL-DATA.request LLC1 LLC1 2
Trame UI 9 Trame UI MA-DATA.req 3 6 MA-DATA.conf 8:MA-DATA.ind MAC MAC 7 4 Trame MAC Trame MAC 5: CSMA/CD Support

37 Interconnexion de réseaux
Réseau B Réseau A Passerelle Une passerelle est un équipement connecté à chacun des réseaux et qui sait acheminer les paquets d’un réseau à un autre. Sur le réseau A, la passerelle accepte les paquets destinés à B Sur le réseau B, la passerelle accepte les paquets destinés à A

38 Interconnexion de réseaux
Accéder à des ressources extérieures au RL Dialogue entre deux architectures différentes (support et protocoles) Comparer les architectures (OSI) des réseaux à interconnecter Identifier les différences de services, de protocoles Déterminer le niveau de compatibilité des architectures. À ce niveau l’interconnexion se réalise. Différentes techniques d’interconnexion donc différents équipements mettant en œuvre ces techniques Interconnexion locale : les réseaux sont sur le même site. Un équipement suffit à réaliser l’interconnexion Interconnexion distante : les réseaux sont éloignés. Utilisation d’une liaison télécoms, avec un équipement placé à chaque extrémité

39 Le répéteur Il relie deux segments d’un même réseau, c-à-d q’il ne fait que prolonger le support physique. Niveau 1 de l’OSI Répétition des bits d’un segment à l’autre, avec régénération Changement de support physique, même débit Pas d’isolation des segments Répéteur PHY 1 PHY 2 Segment 1 Segment 2

40 Les ponts C’est un équipement de couches 2 (MAC)
Interconnexion de 2 réseaux ayant des couches PHY et MAC différentes, mais une même couche LLC Fonctions mémoriser les informations reçues avant de les retransmettre Convertir les formats de trames (MAC) et les router Pont LLC LLC MAC 2 MAC 1 PHY 1 PHY 2 RL2 RL1

41 Types de pont Le pont simple : route la trame en fonction de l’adresse, soit par diffusion, soit par table de routage statique chargée à l’initialisation Pont intelligent : établit par apprentissage sa table de routage et filtre les trames en fonction de leur adresse. Garantir l’unicité d’un chemin entre 2 stations, STA: Spanning Tree Algorithm Pont à routage : spécifie dans TR. Le chemin que doit suivre la trame est indiqué dans le champ RI, positionné par la source (Source routing) Station A émet une trame pour B, sur un autre anneau La trame lui revient, sans modification du champ FS A diffuse une trame, dupliquée par tous les ponts, transmise sur tous les anneaux donc passant par tous les chemins B reçoit X trames (égale au nombre de chemins possibles entre A et B) A retient le chemin qui lui convient le mieux Pont distant : interconnexion de RL éloignés via une liaison grande distance et deux demi-pont.

42 Les routeurs Opèrent au niveau de la couche 3 (réseau)
Couches PHY et LD différentes, mais même couche réseau Effectuent le routage à travers l’ensemble des réseaux interconnectés Différence avec un pont Plus chers Moins performant, consomme plus de CPU Séparation logique des sous-réseaux (liés à l’architecture des protocoles) Ne reçoivent que les paquets qui leur sont destinés Recherchent la meilleure route Utilisent une table de routage

43 Les passerelles Assurent une compatibilité au niveau des protocoles de couche hautes entre Réseaux hétérogènes Permettent à des applications sur des RL de communiquer avec d’autres applications situé sur un ordinateur avec une architecture propriétaire

44 Protocoles de routage Distance Vector : algorithme RIP (Routing Information Protocol) Choisir le chemin pour lequel le nombre de routeurs traversés est minimal Simple, mais ne tient pas compte de la qualité des liaisons Link State Algo OSPF (Open Short Path First), IS_IS(Intermediate System to Intermediate System) Choix prend en compte les critères suivants Les coûts associés à ces lignes La QoS Les débits des lignes Le temps des transit La charge des liaisons Les routeurs s’échangent les infos pour MAJ leurs tables régulièrement ou à chaque modification


Télécharger ppt "Les réseaux locaux d’entreprise"

Présentations similaires


Annonces Google