Les RESEAUX.

Slides:



Advertisements
Présentations similaires
Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé
Advertisements

Séance 3 RESEAUX LOCAUX Token Ring
Chapitre I RESEAUX LOCAUX
Chapitre II RESEAUX LOCAUX Ethernet
Les réseaux LAN / WAN.
Chapitre VIII RESEAUX LOCAUX Ethernet
Notions sur les systèmes de Télécommunications
RESEAUX & COMMUNICATIONS
– VLAN et VTP. Sommaire 1)VLAN* 1)VTP** *Virtual Local Area Network **VLAN Trunk Protocol.
Chapitre 3 : Les Réseaux Locaux
Chapitre 5 : Le Modèle OSI La Couche Liaison De Données
Réseau en bus Le connecteur BNC
LES RESEAUX.
Environnement matériel d’un réseau informatique
Introduction aux réseaux
Le réseau Ethernet Présentation Patrick MONASSIER
Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1.
Université Michel de Montaigne – Bordeaux 3 Département INFORMATIQUE
Les Réseaux Informatiques
Le modèle O.S.I..
Les medias.
Les équipements d’un réseau local
Solutions Réseaux Locaux
Les réseaux informatiques
Introduction aux réseaux
TRANSMISSION DES DONNEES.
Distributed Queue Dual Bus
LES RESEAUX en Première et Terminale SI (Ressources)
Programmes de Seconde option ISI Première et Terminale S option SI
Réseaux Informatiques
Nom et prénom: CHAHTI Chaimae Année scolaire: 2014/2015 Classe: 2/6.
Cours n° 3 Réseaux locaux et technique d’accès
Exposé sur les réseaux informatiques réalisé par :
© Sopra, 1999 / Date / Nom doc / p1 Réseaux Locaux SOPRA. / IUT GTR Éric Aimée.
Chapitre 1: Réseaux Informatiques
Cours de Réseaux Informatiques
Réalisé par : HOUDA CHAHRAOUI
Cours 5 Le modèle de référence.
III- Une typologie Les réseaux locaux Les réseaux étendus.
Sommaire Dans ce chapitre, nous aborderons :
Les réseaux informatiques
Exposée sur les réseau informatiques
Yonel GRUSSON1 Installation d'une imprimante sous Windows 200x Server.
Les Réseaux Informatiques Principales topologies Modèles en couches Laurent JEANPIERRE DEUST AMILOR.
Technologies Ethernet
Le partage de la ligne.
Intervention sur un système technique
Séance 13 Internet.
Le réseau informatique
Interconnexion d’équipements d ’extrémité (Ordinateurs)
1. Introduction Le traitement informatisé de données requiert un dialogue, une communication entre l’homme et la machine, et parfois, entre plusieurs.
Norme & Ethernet Création : Modifications :
L’architecture physique
Architecture Ethernet [© MRIM.tv.2003
Réseaux Informatiques
Architecture ISEP 2007– A3 Partie 2.
Les RESEAUX.
3.3 Communication et réseaux informatiques
Vlan Trunking Protocol
Les RESEAUX.
V- Identification des ordinateurs sur le réseau
Le réseau informatique
Les réseaux locaux (Ethernet)
Réseaux industriels & bus de terrain
Présentée par Htime (Jérémy MARIN) Slides de Samy GHRIBI
Les Réseaux Informatiques Rappels
M2.22 Réseaux et Services sur réseaux
Département Informatique Les Réseaux Informatiques Couche Liaison Protocole Ethernet Laurent JEANPIERRE.
Unité 1: Concepts de base
Transcription de la présentation:

Les RESEAUX

Les Réseaux Locaux INTRODUCTION

Réseau Local Interconnexion de micro-ordinateurs dans un espace «restreint» à l’aide d’un support de communication partagé. Espace «restreint» : Bâtiment, campus, une salle, etc. (Notion de propriété privée) Yonel GRUSSON

Quelques Topologies En Bus Support de communication Partagé En Anneau Ordinateur Imprimante etc. Support de communication Partagé En Bus En Anneau Yonel GRUSSON

Quelques Topologies En Étoile Support de communication Partagé Ordinateur Imprimante etc. Équipements Actifs autre que HUB (Commutateur, etc.) Yonel GRUSSON

Quelques Topologies En Arbre – Il s'agit de plusieurs étoiles "cascadées" Ordinateur Imprimante etc. Support de communication Partagé Équipements Actifs (Hub, Commutateur, etc.) Yonel GRUSSON

RTC HUB Serveur 1 Serveur 2 NUMERIS SWITCH Modem NUMERIS Routeur SWITCH Yonel GRUSSON

Les 2 Niveaux sur un LAN La Transmission Le support de communication est partagé. Un message envoyé par un poste est reçu par tous les autres postes. Seul le destinataire le conserve, les autres l’ignorent. Transmission par DIFFUSION Yonel GRUSSON

Les 2 Niveaux sur un LAN La Gestion du Réseau Les postes connectés sur un réseau local ont «un comportement» défini par un gestionnaire de réseau. Exemples : Réseau Microsoft, Réseau NetWare de Novell, Réseau Apple, Réseau Unix/Linux etc. Yonel GRUSSON

Les méthodes d’accès au SUPPORT La transmission des données se fait sur le principe de la DIFFUSION. Pour émettre, une station doit accéder au support qui est partagé. Le principal problème sera donc la gestion des COLLISIONS. Il existe plusieurs méthodes d’accès. Yonel GRUSSON

Les méthodes d’accès au SUPPORT Méthode TDMA Time Division Multiplexing Acces Le temps est divisé en « tranches » (multiplexage temporel) qui sont accordées aux stations. Méthode peu utilisée. Une station qui n’émet pas monopolise le support. Pas de collision Yonel GRUSSON

Les méthodes d’accès au SUPPORT Méthode du POLLING ou SCRUTATION Une station maître scrute les stations esclaves et autorise l’émission. Méthode centralisée (réseau en étoile) Pas de collision TDMA et POLLING sont aujourd’hui peu utilisées Yonel GRUSSON

Les méthodes d’accès au SUPPORT Méthode CSMA/CD - Carrier Sense Multiple Acces with Collision Detection (Accès Aléatoire avec détection) Méthode utilisée par Ethernet La station écoute le support (la porteuse) avant d’émettre pour savoir si le réseau est libre. Malgré cela les collisions sont possibles. Yonel GRUSSON

Les méthodes d’accès au SUPPORT Chaque station, pouvant émettre et recevoir, écoute pendant qu’elle transmet. Si deux messages sont émis en même temps sur le support, la comparaison de l’émission et la réception permet de détecter la collision. Dans ce cas la station arrête d’émettre. L’émission est recommencée après un délai d’une durée aléatoire. (cf. cours Ethernet) Yonel GRUSSON

Les méthodes d’accès au SUPPORT Méthode CSMA/CA - Carrier Sense Multiple Acces with Collision Avoidance (Evitement de collisions) Méthode utilisée par Token Ring Le réseau est occupé pendant la transmission d ’un message. Les collisions sont évitées par un système d’accusé de réception. Yonel GRUSSON

Les méthodes d’accès au SUPPORT La méthode du jeton Une trame appelée JETON circule sur le réseau (1). La station qui désire émettre prend le jeton et envoie son message. Chaque station recueille le message et le remet sur le réseau (en le réamplifiant donc) si elle n'en est pas le destinataire (2).La station destinatrice copie le message, le valide et le réexpédie (3) sur le réseau pour revenir à l’expéditeur qui remet alors le jeton sur le réseau (4). Yonel GRUSSON

Les méthodes d’accès au SUPPORT 1 Un jeton circule sur le réseau (Jeton = Trame) La présence du jeton sur le réseau indique que celui-ci est libre J Yonel GRUSSON

Les méthodes d’accès au SUPPORT 2 A désire envoyer un message à B. Il récupère le jeton (le réseau n'est plus disponible) et envoie son message. Les stations intermédiaires recueillent le message et le remettent sur le réseau. Pour finir B le reçoit. A J J M M M M B M M Yonel GRUSSON

Les méthodes d’accès au SUPPORT 3 La station B remet le message sur le réseau en l'acquittant. Le processus 2 se répète avec ce message jusqu'à la station A M A J M B M Yonel GRUSSON

Les méthodes d’accès au SUPPORT 4 La station remet le jeton sur le réseau. A J J B Yonel GRUSSON

LAN et NORMALISATION La normalisation des réseaux locaux a été menée à partir de 1980 par le comité 802 de l’IEEE (Institut for Electrical and Electronics Engineers) aux USA et par l’ECMA (European Computer Manufacturer Association) en Europe. Yonel GRUSSON

LAN et NORMALISATION Les groupes du comité 802 (*) et leur tâche : 802.1 Pour l’architecture générale du réseau 802.2 Pour la sous-couche LLC 802.3 Pour le CSMA/CD (Ethernet) 802.3u Pour l'Ethernet 100 Mb/s 802.3z Pour le Gigabit Ethernet 804.4 Pour le bus à jeton (Token Bus) 802.5 Pour l’anneau à jeton (Token Ring) (*)802 = Février 1980 Yonel GRUSSON

LAN et NORMALISATION Les groupes du comité 802 et leur tâche : 802.6 Pour les réseaux MAN 802.7 Pour les réseaux à large bande 802.9 Pour l'intégration de services (voix, données,…) ; interconnexion de réseaux 802.10 Pour la sécurité des transmissions 802.11 Pour le réseau sans fil (Wireless LAN) Yonel GRUSSON

LAN et NORMALISATION 802.15 Pour le réseau sans fil personnel Les groupes du comité 802 et leur tâche : 802.15 Pour le réseau sans fil personnel (WireLess Personnal Area Network - WPAN) 802.16 Pour le réseau sans fil à large bande (BroadBand Wireless Access - BBWA) 802.12 Pour le réseau 100VG-AnyLan (*) (*) Réseau à 100 Mb/s sur UTP présenté par HP et AT&T qui n'emploie pas la méthode CSMA/CD mais la méthode "Demand-Priority Access Method" dans laquelle le concentrateur scrute les ports pour savoir si le nœud désire transmettre. Le nœud peut affecter une priorité à ses données. 100VG était le concurrent du Fast Ethernet ; Mais ce dernier s'est imposé sur le marché. Yonel GRUSSON

LAN et NORMALISATION Les comités : 802.14 Pour la transmission numérique sur les réseaux câblés de télévision 802.8 Pour les réseau fibre optique sont des comités de conseils auprès des autres comités. Ils ne produisent pas de normes. Yonel GRUSSON

LAN et NORMALISATION Les efforts de normalisation ont surtout porté sur les couches PHYSIQUE et LIAISON. La couche LIAISON a été divisée en deux sous-couches : MAC (Médium Access Control) LLC (Logical Link Control) Yonel GRUSSON

LAN et NORMALISATION LIAISON L.L.C M.A.C La sous couche LLC constitue la partie haute de la couche 2 pour les réseaux locaux. Elle est commune à tous les types de supports physiques et de méthodes d'accès, masquant ainsi ces spécifications aux couches supérieures. Yonel GRUSSON

LAN et NORMALISATION Le sous-comité IEEE 802.2 a standardisé une couche de niveau LLC qui offrent 3 types services : LLC Type-1 : Il s’agit d’un service minimum, sans connexion (pas de liaison logique) ni acquittement (pas de retour d'information sur le déroulement de l'acheminement). Le type 1 permet des communications en point à point (un émetteur un récepteur) ou en diffusion (un émetteur plusieurs récepteurs). (cf. cours Ethernet) Yonel GRUSSON

LAN et NORMALISATION LLC Type-2 est un service sur connexion (liaison logique entre SAP) avec acquittement, vérification de l'ordre des trames, détection et correction d'erreur, détection des doubles, contrôle de flux. Ce type d'opération ne permet que des communications en point à point. Yonel GRUSSON

LAN et NORMALISATION LLC Type-2 Ce type d'opération est un service datagramme (sans connexion) acquitté, sans retransmission (pas de correction des erreurs), réalisant une prestation de qualité intermédiaire à la fois simple et performante. Yonel GRUSSON

LAN et NORMALISATION LIAISON L.L.C LIAISON M.A.C Cette couche concerne les questions relatives à un type particulier de LAN. Elle gère l’accès au support (Jeton, Accès aléatoire). Yonel GRUSSON

LAN et NORMALISATION La couche MAC a pour rôle de structurer les bits d’informations en trames adaptées au support et de gérer les adresses physiques des cartes réseaux. Cet adressage est géré par l'IEEE. Cet organisme propose 3 identificateurs universels : MAC-48 EUI-48 (Extended Unique Identifier) EUI-64 (voir cours IPv6) Yonel GRUSSON

LAN et NORMALISATION On distingue : L'adresse MAC-48 fut élaborée pour les interfaces des réseaux normalisés par le comité 802 (Ethernet, FDDI, etc.) ; MAC-48 est encore utilisé mais est maintenant obsolète. Le format EUI-48 est un identificateur plus général qui peut identifier des logiciels et des périphériques divers. Yonel GRUSSON

Format d ’une adresse MAC-48 LAN et NORMALISATION O.U.I (24 bits) G U . . . . . . . . . . . . . . . . . . . . . . Numéro 24 bits . . . . . . . . . . . . . . . . . . . . . . . . Format d ’une adresse MAC-48 O.U.I : Organizationally Unique Identifier attribué par l'IEEE. Bit1 G = 0 Adresse Individuelle Bit1 G = 1 Adresse collective. Chaque nœud programmé pour appartenir à un groupe recevra les trames qui lui sont destinées (Unicast) et celles destinées au groupe (Multicast) Pour une diffusion généralisée (Broadcast) les 48 bits sont positionnés à 1. Yonel GRUSSON

Format d’une adresse MAC-48 LAN et NORMALISATION O.U.I (24 bits) G U . . . . . . . . . . . . . . . . . . . . . . Numéro 24 bits . . . . . . . . . . . . . . . . . . . . . . . . Format d’une adresse MAC-48 Bit2 U= 1 Format propriétaire Bit2 U = 0 Adresse Universelle qui respecte le format de l ’IEEE L ’IEEE attribue un identificateur à chaque constructeur qui gère à son tour les 24 derniers bits. Exemples : 00000C pour Cisco – 0000D8, 0020AF, 02608C pour 3Com – 00AA00 pour Intel etc. Yonel GRUSSON

Format d’une adresse EUI-48 LAN et NORMALISATION O.U.I (24 bits) . . . . . . U G . . . . . . . . . . . . . . . . Numéro 24 bits . . . . . . . . . . . . . . . . . . . . . . . . Format d’une adresse EUI-48 O.U.I : Organizationally Unique Identifier attribué par l'IEEE (idem MAC-48) Le numéro est assigné par l'organisation Les bits U et G : Sont positionnés sur les 7ème et 8ème bits Gardent la même signification Yonel GRUSSON

LAN et NORMALISATION Les identificateurs MAC-48 et EUI-48 sont sémantiquement identiques. Leur longueur est de 48 Bits. leur objectif est d’identifier de manière unique au niveau mondial. Un numéro est attribuée au matériel par le constructeur mais peut être modifié par les administrateur réseau (avec U=1). Yonel GRUSSON

Les Réseaux Locaux

LAN et NORMALISATION 802.3 802.4 802.5 Token Bus Token Ring Bande de Base Large Bande 802.3 802.4 802.5 Token Bus Token Ring Bus (Ethernet) CSMA/CD Méthode du Jeton 10 Mbps Coaxial, Paire torsadée non blindée 4 ou 16 Mbps blindée ou 1,5 ou 10 Mbps Coaxial Fibre Optique 802.2 - Logical Link Control Prot. Liais. Accès Topologie Norme Technique Transmis. Support de transmis. Yonel GRUSSON