Cours n° 3 Réseaux locaux et technique d’accès

Slides:



Advertisements
Présentations similaires
Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé
Advertisements

Séance 3 RESEAUX LOCAUX Token Ring
Chapitre II RESEAUX LOCAUX Ethernet
Chap. 4 Recherche en Table
Institut Supérieur d'Informatique
RESEAUX & COMMUNICATIONS
Plan Gigabit ETHERNET et évolutions DESS IIR option RESEAUX
Chapitre 3 : Les Réseaux Locaux
Chapitre 5 : Le Modèle OSI La Couche Liaison De Données
Architecture de réseaux
LES TRANSMISSIONS DE DONNEES DANS LE SECTEUR INDUSTRIEL. ZOBRIST Julien TS1 ETA.
LES RESEAUX.
Les Réseaux (Informatiques)
Introduction Créer un réseau local :
Les cartes réseaux (Network Interface Card)
Le réseau Ethernet Présentation Patrick MONASSIER
Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1.
Les Réseaux Informatiques
Les medias.
Introduction aux réseaux
Distributed Queue Dual Bus
L’IEEE
Notification de mobilité dans les réseaux hybrides sans fil
Le multiplexage Réalisé par: Amama Ahmed Bahria Mohamed Amine.
LES RESEAUX en Première et Terminale SI (Ressources)
Programmes de Seconde option ISI Première et Terminale S option SI
Réseaux Informatiques
Nom et prénom: CHAHTI Chaimae Année scolaire: 2014/2015 Classe: 2/6.
Cours n° 4 Couche réseau.
Exposé sur les réseaux informatiques réalisé par :
LICENCE PROFESSIONNELLE MAII
© Sopra, 1999 / Date / Nom doc / p1 Ethernet - Pratique SOPRA. / IUT GTR Éric Aimée.
© Sopra, 1999 / Date / Nom doc / p1 Réseaux Locaux SOPRA. / IUT GTR Éric Aimée.
Chapitre 1: Réseaux Informatiques
Fondements de l’algorithmique des réseaux
Cours de Réseaux Informatiques
Réalisé par : HOUDA CHAHRAOUI
La réplication dans les réseaux mobiles ad hoc
SECURITE DES RESEAUX WIFI
Cours 5 Le modèle de référence.
III- Une typologie Les réseaux locaux Les réseaux étendus.
Réseau Infrastructure Partage ressources Protocole Sécurité.
Planification et câblage des réseaux
Les réseaux locaux virtuels : VLAN
Réseau informatique Ismail rida et otman khalil
Tutorat 7 - Introduction au Routage et OSPF
LICENCE PROFESSIONNELLE MAII Les Réseaux de Terrain Protocoles.
Cours n° 2 Liaison de données et trames
Technologies Ethernet
Les RESEAUX.
Deug 11 Systèmes d ’Information : 4b Michel de Rougemont Université Paris II Protocoles Réseaux.
Le partage de la ligne.
Intervention sur un système technique
Séance 13 Internet.
Interconnexion d’équipements d ’extrémité (Ordinateurs)
Norme & Ethernet Création : Modifications :
Les Réseaux Informatiques
Les Réseaux Informatiques
Architecture Ethernet [© MRIM.tv.2003
Réseaux Informatiques
Architecture ISEP 2007– A3 Partie 2.
Les RESEAUX.
Les RESEAUX.
Réseaux locaux Rappels sur Ethernet et Token Ring Spanning Tree VLANs.
Les architectures logiques
Les réseaux locaux (Ethernet)
Les Réseaux Informatiques Rappels
Département Informatique Les Réseaux Informatiques Couche Liaison Protocole Ethernet Laurent JEANPIERRE.
Département Informatique Les Réseaux Informatiques Couche Transport Protocoles UDP & TCP Laurent JEANPIERRE.
Transcription de la présentation:

Cours n° 3 Réseaux locaux et technique d’accès

1. Allocation statique et dynamique Sommaire 1. Allocation statique et dynamique Allocation statique Allocation dynamique 2. Résolution des conflits ALOHA Détection de porteuse Détection de collision Détection d’autorisation d’émission

Sous-couche MAC (Medium Access Control) INTRODUCTION Sous-couche MAC (Medium Access Control) Partie basse de la couche liaison, Contrôle d’accès à un canal de communication, Rôle essentiel dans les liaisons multipoints, réseaux locaux (LAN), réseaux métropolitains (MAN), liaisons satellites Gestion des adresses physiques (dites MAC) des cartes réseaux. Réseau à diffusion Nombre limité de canaux de communication (un seul en général) N appareils connectés au réseau Droit pour chaque appareil d’émettre et à destination d’un appareil (monocast), d’un ensemble d’autres appareils (multicast), de tous les appareils connectés (broadcast)

Protocoles de la sous-couche MAC INTRODUCTION Protocoles de la sous-couche MAC IEEE 802.2 Logical Link Control sous-couche LLC IEEE 802.3 Ethernet IEEE 802.4 Token Bus IEEE 802.5 Token Ring IEEE 802.11 Wireless IEEE 802.6 DQDB sous-couche MAC Réseaux locaux (LAN) Fibres optiques (MAN)

Adresse physique affectée à chaque carte réseau INTRODUCTION Adressage physique Adresse de A ? Adresse de B ? Adresse de C ? Adresse de D ? A B C D Adresse physique affectée à chaque carte réseau Numéro sur 48 bits, non modifiable, unique dans le monde (Adresse MAC), Transmis dans les trames pour identifier l’émetteur et le récepteur, Point de départ du protocole DHCP attribution automatique d’une adresse IP, sécurisation

Partage entre N utilisateurs d’un unique canal 1. ALLOCATION STATIQUE ET DYNAMIQUE Allocation statique Partage entre N utilisateurs d’un unique canal Accès multiple par répartition des fréquences (FDM) Division de la bande de fréquence disponible en N sous-bandes égales, Création de N sous-canaux de débit < débit initial / N Affectation d’un sous-canal à chaque utilisateur sans risque d’interférence Accès multiple par répartition dans le temps (TDM) Affectation périodique d’un intervalle de temps (e.g., 125 µs) à chaque utilisateur, Adaptée à un nombre fixe et réduit d’utilisateurs de même comportement Forte charge de trafic répartie uniformément dans le temps (nœud de trafic) Inadaptée au trafic entre stations de travail Ratio de trafic > 1000, canaux inutilisés

1.1 ALLOCATION DYNAMIQUE Bus à jeton (1/2) Norme 802.4 Topologie linéaire (un câble) ou arborescente de connexion + droit d’émission 1 4 3 Canal physique bidirectionnel Anneau logique 2 Station non comprise dans l’anneau logique Sens de circulation du jeton

Création d’un anneau logique 1.1 ALLOCATION DYNAMIQUE Bus à jeton (2/2) Création d’un anneau logique Affectation à chaque station d’une station amont et d’une station aval Affectation du jeton à la station de plus grande adresse MAC Emission uniquement par le possesseur du jeton Pas d’interférences entre stations Trame de données adressée à une station quelconque, Jeton adressée à la station aval par l’intermédiaire d’une trame spécifique Temps de transmission limitée + mécanisme de priorité Protocole efficace mais très complexe Ajout ou retrait d’une station, Perte du jeton (envoi à une station sortant de l’anneau) ou dédoublement du jeton

Norme 802.5 Anneau à jeton (1/2) 1.1 ALLOCATION DYNAMIQUE Anneau à jeton (1/2) Norme 802.5 Topologie en anneau (succession de liaisons point à point) 4 3 1 Canal physique unidirectionnel annulaire Sens de circulation autorisé 2

Transmission d’un trame par une station 1.1 ALLOCATION DYNAMIQUE Anneau à jeton (2/2) Aucune station active Circulation en permanence d’un jeton (trame spécifique) Transmission d’un trame par une station Attente du passage du jeton, Remplacement du jeton par la trame à émettre, Génération et envoi d’un nouveau jeton dans l’anneau Protocole très efficace et plus simple (bus à jeton) Temps d’attente dépendant de la taille de l’anneau Coût d’installation important réseau d’entreprises infrastructure de type MAN

Probabilité importante de collision 2. RESOLUTION DE CONFLIT Problématique Hypothèses Canal de transmission unique, Nombre variable de stations, Aucun mécanisme d’allocation du canal, Aucun mécanisme de coordination entre stations, Comportement imprévisible des stations probabilité d’émission d’une trame Probabilité importante de collision Début d’émission d’une trame A par la station i Début d’émission d’une trame B par la station j Fin d’émission par la station i Mélange des deux trames A et B et perte des 2 trames,

2.1 ALOHA Principes Premier modèle de résolution des conflits Développé en 1970 à l’université de Hawaï Totale liberté de transmission Détection des collisions par les stations émettrices écoute du canal de transmission Réémission des trames détruites après un temps d’attente aléatoire pas de situation de blocage Temps d’attente Trame du noeud 1 Trame du noeud 2 Retransmission Retransmission 1 2 3 3 2 Collision Temps Trame du noeud 3

2.1 ALOHA Propriétés Evaluation par un modèle probabiliste des utilisateurs Distribution de Poisson des trames émises S nombre moyen de trames générées par durée de trame (S < 1) G nombre moyen de trames transmises par durée de trame (G > S) trames générées + trames retransmises Augmentation exponentielle du nombre de collisions Taux d’utilisation au maximum d’efficacité (G = 0.5) 18% de transmissions réussies 32% de collisions 50% sans transmission S Effondrement de la liaison G

2.1 ALOHA Discrétisation et synchronisation (1/2) Amélioration du modèle de résolution des conflits Division du temps en intervalles de durée constante durée moyenne d’une trame Synchronisation des horloges des stations Obligation d’émission au début de l’intervalle temporel Trame du noeud 1 Trames des noeuds 2 & 3 Retransmission Retransmission 1 2&3 2 3 Collision Temps Intervalle

2.1 ALOHA Discrétisation et synchronisation (2/2) Doublement de la capacité de transmission Taux d’utilisation au maximum d’efficacité (G = 1) 37% de transmissions réussies 26% de collisions 37% sans transmission S G

2.2 DETECTION DE PORTEUSE Protocole CSMA (Carrier Sense Multiple Access) Ecoute du canal de communication par chaque station Détection sans destruction des trames transmises sur le canal Attente de la fin de transmission avant d’émettre Cas de collision Emission simultanée de plusieurs trames après une libération du canal Capacité équivalente à Aloha synchronisée Augmentation des performances avec un temps d’attente aléatoire avant émission 70% de transmissions réussies Détection par le noeud 5 Trame du noeud 1 Trame du noeud 2 Trame du noeud 3 Temps de propagation 1 2 3 4 5 Temps de propagation Collision Temps Détection par le noeud 4

2.3 DETECTION DE COLLISION Protocole Ethernet (1/3) Norme 802.3 (CSMA/CD) Arrêt immédiat de la transmission en cas de détection de collision, Lecture des trames par chacune des stations présentes sur le canal, Réémission après un temps d’attente aléatoire Prise en compte du temps de propagation processus spatio-temporel, topologie du réseau CSMA Réduction du nombre de collisions CD Réduction de l’effet des collisions Presque 100% de transmissions réussies dans certaines conditions

Protocole Ethernet (2/3) – Transmission d’une trame 2.3 DETECTION DE COLLISION Protocole Ethernet (2/3) – Transmission d’une trame Créer la trame OUI Transmission en cours ? NON Commencer la transmission OUI NON Détection Collision ? Arrêt Transmission finie ? Comptabiliser la tentative NON OUI Trop de tentatives ? OUI Transmission réussie NON Abandon Trop de tentatives Calcul de l'attente Attente

Adaptée aux réseaux locaux (LAN) non professionnels 2.3 DETECTION DE COLLISION Protocole Ethernet (3/3) – Caractéristiques Adaptée aux réseaux locaux (LAN) non professionnels 80% des réseaux locaux, Infrastructure simple et de faible coût , composant ethernet (100 Mb/s) intégrée aux cartes mères, routeur 24 ports (60 euros) coût prépondérant du câblage (prise RJ45 et câble) Adaptée à un faible d’utilisateurs actifs Croissance de la charge (G) en exponentielle de l’activité (S) Pas de confidentialité des échanges, Distance maximum de 200m (50m en 1 Gb/s) entre 2 stations, Besoin d’un protocole de cryptage dans les couche supérieures (e.g., Kerberos)

2.4 DETECTION D’AUTORISATION D’EMISSION Réseau sans fil (Wireless LAN) Problématique de la station cachée Affaiblissement rapide des signaux Trois stations (A, B, C) transmission possible entre A et B, entre B et C, transmission impossible entre A et C (A et C ne se voient pas) Début de transmission de trame 1 de A vers B pas de transmission pour C Début de transmission de la trame 2 de C vers B pas de transmission pour A Collision entre les trames 1 et 2 à la réception par B Insuffisance des mécanismes de détection de porteuse et de collision Norme 802.11 (CSMA/CA) Envoi par A d’une demande d’émission Envoi par B d’une autorisation d’émission Détection par C de l’autorisation d’émission à B mise en attente de la transmission de C vers B Diminution du débit effectif