La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

1 Chapitre I RESEAUX LOCAUX Les Réseaux Informatiques.

Présentations similaires


Présentation au sujet: "1 Chapitre I RESEAUX LOCAUX Les Réseaux Informatiques."— Transcription de la présentation:

1

2 1 Chapitre I RESEAUX LOCAUX Les Réseaux Informatiques

3 2 Sommaire 1.Introduction 2. Méthodes daccès 3.Le modèle OSI et le modèle IEEE

4 3 INTRODUCTION

5 4 Qu'est-ce qu'un réseau Local? Un réseau local est un ensemble de moyens autonomes de calcul (micro-ordinateurs, stations de travail ou autres) reliés entre eux pour séchanger des informations et partager des resources matérielles (imprimantes, espace disque,…) et logicielles (Programmes, base de données…). Le terme de réseau local (LAN: Local Area Network) définit un système de communication entre unités centrales sur une étendue géographique limitée.

6 5 LAN fonctionnent dans une région géographique limitée permettent à de nombreux utilisateurs d'accéder à des médias à haut débit offrent aux utilisateurs le partage des accès à des périphériques ou à des applications, léchange de fichiers et la communication par le biais du courrier électronique ou dautres applications interconnectent physiquement des unités adjacentes

7 6 POURQUOI LES RÉSEAUX Pour faciliter et sécuriser le stockage ou léchange des données dun poste de travail à un autre, en évitant par exemple, dutiliser des disquettes. Lutilisation dun réseau facilite la maintenance du parc informatique: on peut effectuer depuis le serveur la mise à jour des logiciels. Avec le partage des ressources, les coûts de revient sont réduits ou limités par lutilisation de méthodes de communication rentables : plusieurs stations de travail peuvent utiliser une même imprimante. Améliorer la productivité et linteraction des employés par le partage de linformation : une base de données disponible pour tous. Faciliter la gestion de linformation en réduisant la duplication et en y améliorant laccessibilité.

8 7 APPLICATIONS DES RLI (Les Réseaux Locaux Informatiques) On distingue deux grands domaines d'applications des RLI: La bureautique Lindustrie. 1. RLI Bureautique: Dans un environnement bureautique, un RLI sert à relier les équipements tels les terminaux, les ordinateurs personnels, les imprimantes, les stockages de masse (disque dur), etc.... Des contraintes de temps souples mais exigent des débits élevés. 2. RLI Industriel: Les RLI sont aussi l'élément clé dans des environnements industriels automatisés ou FAO (Fabrication Assistée par Ordinateur). Dans ce cas, ils sont utilisés surtout pour interconnecter de divers équipements de contrôle et de mesure, par exemple capteurs et robots. L'exigence temps-réel est très importante pour pouvoir transmettre les mesures et commandes à temps. Les Débits sont plus réduits La fiabilité est un autre facteur important, ce problème est à la fois plus critique et plus difficile à résoudre (un environnement industriel est générateur des perturbations électromagnétiques) que celui pour la plupart des applications bureautiques.

9 8 OBJECTIFS DES RLI Les réseaux locaux répondent donc à trois besoins majeurs : 1. Les besoins liés à linformatique : Accès à distance et partage de moyens informatiques (serveur, calculateur, téléphone, équipements vidéo, imprimante, scanner, sauvegarde...) Accès à distance et partage de fichiers (données et programmes: bibliothèque et logiciels) Mise à jour de fichiers développés par des utilisateurs distants. 2. Les besoins liés à lautomatique ( Pour les RLI industriels) La commande de machines : échange avec des capteurs et actionneurs dotés dune électronique de traitement de données. Coordination de plusieurs machines Supervision Téléchargement de programmes pour rendre flexible la fabrication 3. Les besoins entre les hommes (communication et productivité) Téléphonie et messagerie (mail, boîtes aux lettres) Travail collaboratif (vidéoconférence, …)

10 9 CARACTERISTIQUES DES RLI Les différentes solutions de RLI se distinguent par trois choix techniques 1. Le type de topologie 2. Le type de support physique 3. La technique daccès au support = un réseau local informatique particulier Exemple de RLI : Ethernet, 10baseT, Token Ring Ces trois choix techniques vont définir dautres propriétés techniques : 1. La capacité binaire ( Mbps) 2. La fiabilité (erreurs, temps réel, …) 3. La Configuration (insertion/retrait de stations, connectivité, distances maximales,... )

11 10 LES TOPOLOGIES PHYSIQUES ou Le plan de câblage en théorie: 4 possibilités Létoile Le bus Lanneau larbre

12 11 LES TOPOLOGIES LOGIQUES Prise en compte par la méthode daccès au support décrit la manière selon laquelle circule logiquement linformation 3 possibiltés Létoile Le bus Lanneau exemples Physique Logique étoilebusanneau étoilePABX-- bus10baseT10base5 DQDB - anneau-Token BusFDDI Token Ring

13 12 Méthodes daccès

14 13 Classification des méthodes daccès Problématique Un support unique partagé par lensemble des stations raccordées au support Les stations ne peuvent pas utiliser simultanément le support nécessité darbitrage ! 2 Différentes techniques d'accès ont été proposées : accès statique : la bande passante est répartie de façon invariante dans le temps entre les stations accès dynamique : la bande passante est allouée à la demande allocation dynamique avec accès aléatoire allocation dynamique avec accès déterministe

15 14 Classification des méthodes daccès allocation statique: Partage des ressources de transmission entre plusieurs stations, de façon invariable dans le temps TDMA (Time Division Multiple Access) » Allocation de la totalité de la bande passante à une station à un instant donné » Le temps entre 2 tranches de temps successives pour une station doit être compatible avec le débit de la station FDMA (Frequency Division Multiple Access) » Bande passante du support physique découpée en sous-bandes » Chaque sous-bande est affectée à une station

16 15 Les méthodes daccès statique sont adaptées aux cas où Le nombre de stations actives est réduit et fixe Les trafics sont prévisibles et à débits constants Ne sont pas adaptés aux LAN où Le nombre de stations actives varie dans le temps Les stations génèrent un trafic sporadique Il est préférable dallouer la BP dynamiquement en fonction des demandes immédiates

17 16 ALLOCATION DYNAMIQUE Cette famille de protocoles d'accès se caractérise par l'allocation dynamique de la bande passante, c'est-à-dire que l'allocation de toute ou une partie de la bande passante à une station n'est effectuée qu'à la demande de celle-ci. Une meilleure utilisation de la bande passante. Technique réellement utilisé dans les RLI. Suivant la façon dont les sollicitations d'accès sont gérées, on distingue essentiellement deux approches : Aléatoire : le délai daccès nest pas borné Lintégralité de la bande passante est disponible pour toutes les stations Libre accès à la transmission sur le support Conflits daccès – Collisions Méthodes existantes : Aloha, Aloha en tranches, CSMA, CSMA/CD, CSMA/CA Déterministe : il est possible de borner le délai daccès Lintégralité de la bande passante est disponible pour toutes les stations Permission daccès à la transmission sur le support Une seule station transmet à la fois - Complexité de gestion de la permission daccès Méthodes existantes :Accès par Polling ou selecting (centralisée), Accès par jeton non adressé sur anneau (décentralisée), Accès par jeton adressé sur bus (décentralisée)

18 17 Le modèle OSI et le modèle IEEE

19 18 Les Réseaux Informatiques travaux de normalisation des réseaux locaux ont débuté en 1979 initiés par lIEEE (Institute of Electrical and Electronics Engineers) But adapter les couches 1 et 2 du modèle OSI (Open System Interconnection) aux particularités des réseaux locaux et métropolitains En février 1980, le groupe de travail a pris le nom de groupe 802 (80 indiquant lannée et 2 indiquant le mois) But du comité IEEE 802 développer un standard permettant la transmission de trames dinformation entre deux systèmes différents via un support partagé Le modèle IEEE

20 19 Le modèle OSI et le modèle IEEE l OSI est un modèle d'interconnexion normalisé à 7 couches, mais l'IEEE ne définit que les 2 premières couches ( physique et liaison). En effet, il n existe qu un seul chemin possible entre 2 stations. Aucun routage (couche 3) n est donc nécessaire dans le réseau local. Par contre, l'OSI peut prendre en compte, à partir de la couche 3, l'interconnexion de réseaux locaux, considérés comme des sous- réseaux.

21 20 La couche Physique : Le niveau de Signalisation Physique assure l'encodage des données, détection de présence de signal, récupération de lhorloge (synchronisation)... Le niveau d'Accès Physique au médium (MAU: Medium Acces Unit) assure la transmission et la réception des données codées au niveau du bit (par exemple la détection des collisions ). Ce niveau dépend du médium et définit l'interface entre le signal physique et le connecteur. La couche logique (liaison de données) : Le Contrôle de Liaison Logique (LLC): Remplit les fonctions traditionnellement dévolues à la couche liaison (établissement dun lien logique) Le contrôle d 'accès à la voie (MAC) : Contrôle laccès partagé au support et le contrôle derreur

22 21 LOGICAL LINK CONTROL (LLC) Le but du protocole LLC est de fournir une garantie de livraison des messages appelés LSDU (Link Services Data Unit), la détection et la reprise sur erreur. L'envoi d'un datagramme (ou paquet) ne garantit pas à son émetteur que le ou les destinataires ont reçu ce message. elle masque à la couche supérieure le type de réseau utilisé. Propose 3 niveaux de service (qualité): LLC1 - service sans connexion et sans acquittement (pas de reprise sur erreur, pas de contrôle de séquencement et de duplication) il offre les moyens démettre des données sans garantie de livraison au destinataire et constitue le service minimal offert par la sous-couche LLC. LLC2 - service avec connexion et ack (proche d'HDLC ). Il permet détablir et de libérer les connexions entre utilisateurs. Il intègre le contrôle de flux et la gestion des erreurs de transmission. LLC3 - service sans connexion et avec acquittement au choix (détection d'erreur sans retransmission)

23 22 Primitives sans connexion LSDU, Priorité) LSDU, Priorité) Primitives avec connexion L_CONNECT (request, indication, response, confirm) L_DATA (request, indication, response, confirm) L_DISCONNECT (request, indication) … Exemple dutilisation des primitives LLC2

24 23 Format général de la trame LLC SAP (Service Access Point) permet de désigner la (ou les) couche(s) supérieure(s) destinataire(s) (DSAP) et la couche supérieure émettrice (SSAP) permet de faire cohabiter plusieurs protocoles sur une même interface réseau (IP/IPX/NETBIOS/X.25/…) 7 bits de poids fort du SAP (RFC 1700) le bit de poids faible (C/R ou I/G) SSAP : trame de commande (C/R=0) ou de réponse (C/R=1) DSAP : trame destinée à un SAP unique (I/G=0) ou à un groupe (I/G=1) Le champ commande de la trame LLC champ commande similaire à celui d'HDLC trames (I) et (S) sur 2 octets, trames (U) sur 1 octet trames (S) 4 bits sont réservés pour un usage futur (mis à 0) 3 types : RR, RNR et REJ trames (U) : SABME, DISC, UA, DM, FRMR, UI…

25 24 Les Réseaux Informatiques Normes principales IEEE architecture générale du réseau Logical Link Control CSMA/CD Ethernet Token Bus ( le bus à jeton) Token Ring (LAN IBM) ( lanneau à jeton ) traite les cas des réseaux MAN (1990) et ne sont pas des normes mais des documents techniques fournis par le TAG (Technical Advisory Group) aider aux bons choix technologiques le premier concerne lutilisation des supports large bande le second concerne la fibre optique Integrated Service LAN (IsoEthernet), pour isochrone (temps réel) LAN Security (SILS : Standard for Interoperable LAN Security) Wireless LAN ou réseau sans fils Demand Priority LAN (100VG AnyLAN) Cable TV MAN Wireless Personal Area Network (WPAN), bluetooth Fixed Broadband Wireless Access (sans fil large bande) Le modèle IEEE Les travaux ayant abouti au sein des sous comité 802.x ont donné lieu à des normes ISO de la série 8802.x (IS 8802.x)


Télécharger ppt "1 Chapitre I RESEAUX LOCAUX Les Réseaux Informatiques."

Présentations similaires


Annonces Google