Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1.

Slides:



Advertisements
Présentations similaires
Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé
Advertisements

Séance 3 RESEAUX LOCAUX Token Ring
Séance 5 La commutation dans les LAN.
Chapitre I RESEAUX LOCAUX
CHAPITRE I NOTION DE RESEAUX.
Institut Supérieur d'Informatique
1re STG LES RESEAUX INFORMATIQUES
Chapitre XII 1. La commutation dans les LAN
Chapitre VII ARCHITECTURE DES RESEAUX
Chapitre XI 1. La commutation dans les LAN
RESEAUX & COMMUNICATIONS
– VLAN et VTP. Sommaire 1)VLAN* 1)VTP** *Virtual Local Area Network **VLAN Trunk Protocol.
Gigabit et 10 Gigabit Ethernet
Chapitre 3 : Les Réseaux Locaux
Chapitre 5 : Le Modèle OSI La Couche Liaison De Données
Réseau en bus Le connecteur BNC
Vue d'ensemble Présentation multimédia : Rôle du routage dans l'infrastructure réseau Activation et configuration du service Routage et accès distant Configuration.
LES TRANSMISSIONS DE DONNEES DANS LE SECTEUR INDUSTRIEL. ZOBRIST Julien TS1 ETA.
LES RESEAUX.
Introduction aux réseaux locaux
La voix IP : Mr.FERGOUGUI Boudouch Ali kmichou Ansar Atrassi Najoua
Introduction aux réseaux
Le réseau Ethernet Présentation Patrick MONASSIER
SECURITE DU SYSTEME D’INFORMATION (SSI)
Le modèle O.S.I..
Les medias.
Les équipements d’un réseau local
Solutions Réseaux Locaux
Les réseaux informatiques
Introduction aux réseaux
Routage M1/M2 ISV M2 IPS UFR Mathématiques et Informatiques - Crip5
Distributed Queue Dual Bus
L’IEEE
LES PERIPHERIQUES DE COMMUNICATION
LES RESEAUX en Première et Terminale SI (Ressources)
Programmes de Seconde option ISI Première et Terminale S option SI
Réseaux Informatiques
Nom et prénom: CHAHTI Chaimae Année scolaire: 2014/2015 Classe: 2/6.
Cours n° 3 Réseaux locaux et technique d’accès
Exposé sur les réseaux informatiques réalisé par :
© Sopra, 1999 / Date / Nom doc / p1 Réseaux Locaux SOPRA. / IUT GTR Éric Aimée.
Chapitre 1: Réseaux Informatiques
Cours de Réseaux Informatiques
Réalisé par : HOUDA CHAHRAOUI
Équipements d'interconnection téléinformatique
Cours 5 Le modèle de référence.
III- Une typologie Les réseaux locaux Les réseaux étendus.
Sommaire Dans ce chapitre, nous aborderons :
Suite.
Planification et câblage des réseaux
Les réseaux locaux virtuels : VLAN
Les RESEAUX.
Le partage de la ligne.
Intervention sur un système technique
Séance 13 Internet.
1. Introduction Le traitement informatisé de données requiert un dialogue, une communication entre l’homme et la machine, et parfois, entre plusieurs.
L’architecture physique
Architecture ISEP 2007– A3 Partie 2.
Les RESEAUX.
Les RESEAUX.
Réseaux locaux Rappels sur Ethernet et Token Ring Spanning Tree VLANs.
EQUIPEMENT RESEAU Licence NTI RIOS Frédéric – GANZOUAI Mohamed.
Les architectures logiques
Les réseaux locaux (Ethernet)
Réseaux industriels & bus de terrain
M2.22 Réseaux et Services sur réseaux
Équipements d'interconnexion téléinformatique l Répéteurs, amplificateur, interface, commutateur? l Pont (bridge) l Aiguilleur (Routeur) l Passerelle (Gateway)
Département Informatique Les Réseaux Informatiques Couche Liaison Protocole Ethernet Laurent JEANPIERRE.
Unité 1: Concepts de base
Transcription de la présentation:

Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1

Topologie physique Plan de câblage – Bus – Étoile – Anneau Propriétés – Diffusion – Partage du support

BUS

Anneau

Étoile

Topologie logique Topologie d'accès – Comment le réseau local opère logiquement – Topologie prise en compte par la méthode d'accès Circulation de l'information – « bus logique » sur une « étoile physique » – « anneau logique » sur une « étoile physique »

Topologie logique anneau - câblage étoile Emission d'une trame MAU

Topologie anneau logique - câblage bus A B C D E F Bus physique Anneau logique: A, B, C, D, E, F

Architecture générale d'un LAN Du point de vue des stations, le réseau est une ressource critique à laquelle on accède grâce à une méthode daccès (niveau 2) Interface réseau

Partage du support Méthodes d'accès ou Protocoles d'accès ou Politiques d'accès – Méthodes d'accès statiques – Méthodes d'accès dynamiques Allocation déterministes Allocation aléatoires

Classification des méthodes d'accès Méthodes d'accès Accès par compétition Accès par élection Collision non passante Autres (collision résolue : RNIS) Election par consultation Autres ETHERNET TOKEN RING TOKEN BUS Déterministe : débit par station garanti

Politiques d'accès statiques AMRF -Accès Multiple à Répartition en Fréquence – On découpe la bande passante du support physique AMRT -Accès Multiple à Répartition dans le Temps – Le temps est découpé en tranches

Politiques d'accès statiques Avantages: Simples et efficaces si le nombre de station est fixe. Elles sont équitables entre les stations, et permettent un accès régulier au support. Il est facile d'implémenter des mécanismes de priorité. AMRF: pas besoin de «synchronisation»,

Politiques d'accès statiques Inconvénients: Station n'a rien à émettre => gâchis de la BP AMRT: Il est nécessaire de «synchroniser» AMRF: – Introduction des inter-bandes (éviter les interférences) => gâchis de la BP – Chaque station a besoin d'autant de démodulateurs qu'il y a de sous-bandes afin de pouvoir recevoir de tous les émetteurs

Politiques d'accès dynamiques à allocation deterministes Allouer de la BP aux utilisateurs qui en ont besoin Connaître les besoins des utilisateurs « intelligence » centralisée ou répartie Allocation sélective ou polling – Roll-call polling (centralisé) – Hub polling (répartie) Allocation de Jeton

Allocation sélective ou polling Consulter les compétiteurs – les inviter à émettre à tour de rôle Site maître (station centrale) – Interroge séquentiellement chaque station – Si elle a des trames à émettre La trame est transmise au maître Le maître interroge le destinataire (prêt à recevoir?) Roll-call polling (centralisé) ou Hub polling (répartie)

Roll-call polling station primaire – interroge successivement chacune des stations secondaires – envoie d'une trame de poll. station interrogée – répond par une trame acquittement négatif si rien à envoyer données dans le cas contraire

Hub polling Station primaire : démarre un cycle – trame de poll à la station secondaire la plus éloignée – Si données à envoyer au primaire envoie des données à la station primaire envoie une trame de poll à la station secondaire suivante – Dans le cas contraire envoie la trame de poll à la station secondaire suivante dernière station envoie une trame de poll au primaire – démarre un nouveau cycle.

Allocation de Jeton Trame spéciale : « Jeton » – Faire circuler sur le réseau Le jeton autorise à émettre – Seule la station qui a le jeton peut émettre Jeton non adressé Jeton adressé

Anneau à Jeton Topologies physiques en anneau Un jeton circule sur l'anneau – État libre => donne le droit à émettre – État occupé Station veut émettre – Attend le jeton libre – Attache le message au jeton (jeton occupé) – source = => retirer le message => jeton libre

Anneau Station en cours d'émission Jeton =1 Trame occupée Anneau Le jeton est gardé par la station Sens de rotation

Bus à Jeton Topologies physiques en bus Création d'un anneau logique – Insertion dans l'ordre de l'adresse – Chaque station connaît son successeur Le jeton circule dans l'anneau logique Seul le jeton autorise à émettre – Temps de transmission limité

Bus à Jeton : algorithme

Politiques d'accès dynamiques à allocation aléatoires Ressources alloués par une station aléatoire – Station ayant besoin d'émettre => ÉMET Problème : collision Protocole ALOHA Méthode d'accès CSMA/CD

ALOHA Aloha pur: accès aléatoire sans référence temporelle Station émet quand elle a besoin Si deux trames émises en même temps – => collision – Signal incompréhensible – Ré-émission

ALOHA : envoie des trames

ALOHA : période de vulnérabilité

CSMA/CD : Ethernet Carrier Sense Multiple Access with Collision Detection (Protocole d'accès multiple avec surveillance de porteuse et détection de collision) Toute machine est autorisé à émettre « écoute » le support avant d'émettre Détection de collision => fin d'émission – Attendre un délai aléatoire avant de réémettre Technique la plus répandue

CSMA/CD A A B C A A B C A A B C A A B C Tempo TA Tempo TB A écoute le réseau pour détecter les émissions Pas d'émission en cours: A émet une trame A et B émettent en même temps Détection de la collision par A,B,C A et B réémettent avec un délai de réémission TA différent de TB

CSMA/CD : collision

CSMA/CD : algorithme

Politique d'accès pour les réseaux sans fil : MACAW Basé sur MACA: Multiple Access with Collision Avoidance MACAW: MACA for Wireless RTS : Request To Send – Stimuler le récepteur avec une petite trame – Les stations autour détectent la transmission Et évitent de transmettre CTS : Clear To Send – Contient la taille de la donnée -copiée de la trame RTS

MACA

MACAW = MACA + + Contrôle d'erreur (perte de trames) + CSMA avant d'émettre la trame RTS + Contrôle de congestion

Interconnexion 1 Physiquement deux réseaux sont reliés – Passerelle Machine intermédiaire Sait acheminer des paquets

Interconnexion 2 Interconnexions de réseaux plus complexes – Passerelle Informations relatives à la topologie – Au-delà du réseau auquel elles sont connectés – Routage en fonction du réseau et non de la machine

Interconnexion de réseaux locaux

Répeteurs Prolongent le support physique Amplifient les signaux transmis Propagent les collisions

Ponts (bridges) Construire un réseau local logique Relie plusieurs réseaux locaux homogènes distants Niveau couche liaison (MAC) Ponts filtrants (brouteur : bridge-router) – Filtrage de données – Fonctions de sécurité et de contrôle du trafic Transparents aux couches supérieures

Pont dans un réseau local

Réseau fédérateur

Routeurs Relie plusieurs réseaux de technologies différentes Niveau couche réseau Routage des informations – À travers l'ensemble des réseaux interconnectés Plus chers et moins performants que les ponts Liés à l'architecture des protocoles utilisés

Passerelles (gateways) Compatibilité : protocoles des couches hautes Relie des réseaux hétérogènes Dialogue entre applications – Poste RL application ordinateur propriétaire

Évolution Réseaux Locaux 1 Réseaux de type Ethernet – Diminuer délai => réduction longueur du réseau Fast Ethernet – 100 Mbit/s – Limités à 25 Mhz de Bande Passante – Segments réseau : une centaine de mètres – Câblage en étoile sur un concentrateur (hub) Gigabit Ethernet : 1 Gbit/s

Évolution Réseaux Locaux 2 Réseaux à commutateur Limitation du débit due aux collisions Utiliser un commutateur (plus de médium diffusant) – Stockage des trames émises Capacité de stockage évitant tout conflit Retransmission en différé – Chaque station dispose de la totalité de la BP Entre elle et le commutateur Ethernet Commuté

Serveur 1 Serveur 2 Commutateur SWITCH

(a) concentrateur (b) pont (c) commutateur

Qui est dans quelle couche ?