Architecture des Réseaux

Slides:



Advertisements
Présentations similaires
Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé
Advertisements

Séance 3 RESEAUX LOCAUX Token Ring
Chapitre II RESEAUX LOCAUX Ethernet
Les réseaux LAN / WAN.
Introduction aux réseaux informatiques
RESEAUX & COMMUNICATIONS
Gigabit et 10 Gigabit Ethernet
Chapitre 3 : Les Réseaux Locaux
Chapitre 5 : Le Modèle OSI La Couche Liaison De Données
LES TRANSMISSIONS DE DONNEES DANS LE SECTEUR INDUSTRIEL. ZOBRIST Julien TS1 ETA.
Anouar Abtoy Yasser El Khamlichi 1.
Le réseau Ethernet Présentation Patrick MONASSIER
Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1.
Prof : M.Trannoy - Professeur d'électrotechnique.
Les Réseaux Informatiques
Le modèle O.S.I..
Les medias.
Les équipements d’un réseau local
[Title of the course] Cisco CCNA 1 Campus-Booster ID : 318
Les réseaux informatiques
Introduction aux réseaux
TRANSMISSION DES DONNEES.
Fonction COMMUNIQUER les liaisons série
Distributed Queue Dual Bus
La typologie des réseaux
LES RESEAUX en Première et Terminale SI (Ressources)
Programmes de Seconde option ISI Première et Terminale S option SI
Nom et prénom: CHAHTI Chaimae Année scolaire: 2014/2015 Classe: 2/6.
Cours n° 3 Réseaux locaux et technique d’accès
Exposé sur les réseaux informatiques réalisé par :
LICENCE PROFESSIONNELLE MAII
© Sopra, 1999 / Date / Nom doc / p1 Ethernet - Pratique SOPRA. / IUT GTR Éric Aimée.
© Sopra, 1999 / Date / Nom doc / p1 Réseaux Locaux SOPRA. / IUT GTR Éric Aimée.
Cours de Réseaux Informatiques
Cours 5 Le modèle de référence.
III- Une typologie Les réseaux locaux Les réseaux étendus.
Sommaire Dans ce chapitre, nous aborderons :
Planification et câblage des réseaux
Le but de ma présentation
Technologies Ethernet
Les RESEAUX.
Le partage de la ligne.
Elève: ibtihal bekraoui
Séance 13 Internet.
1. Introduction Le traitement informatisé de données requiert un dialogue, une communication entre l’homme et la machine, et parfois, entre plusieurs.
Norme & Ethernet Création : Modifications :
L’architecture physique
Les Réseaux Informatiques
Architecture Ethernet [© MRIM.tv.2003
Architecture ISEP 2007– A3 Partie 2.
Télécommunications optiques
Les RESEAUX.
Les RESEAUX.
Protocole DMX P.G D’après un travail d’élèves de 1ère SIN 2012
UE3-1 RESEAU Introduction
Le réseau informatique
L’horloge et type de transmission
Khawla azendag 2/2 Les Réseaux.
Notions de base sur les réseaux – Chapitre 8
Notions de base sur les réseaux – Chapitre 9
Description d’une liaison série
Les réseaux locaux (Ethernet)
CHAPITRE 2 La couche physique.
Réseaux industriels & bus de terrain
Les Réseaux Informatiques Rappels
M2.22 Réseaux et Services sur réseaux
Département Informatique Les Réseaux Informatiques Couche Liaison Protocole Ethernet Laurent JEANPIERRE.
Département Informatique Les Réseaux Informatiques Ethernet, FastEthernet, Gigabit Ethernet : L’évolution Laurent JEANPIERRE.
Unité 1: Concepts de base
Transcription de la présentation:

Architecture des Réseaux Emmanuel BESSON emmanuel.besson@francetelecom.com

Architecture des Réseaux Architectures des réseaux locaux

Agenda (première journée) Introduction Architectures des réseaux locaux Composants des réseaux locaux Éléments d'architecture & réseaux virtuels Protocoles Ethernet Topologies Token Ring, FDDI, LANE

Principes des réseaux locaux Les réseaux locaux ou métropolitains ont choisi la technique de transfert sous forme de commutation de paquets. Au contraire des WAN, ils sont propriétés du concepteur qui choisit son propre support de transmission Taux d’erreur des LAN 1000 fois plus faibles que ceux des WAN Normes IEEE 802 pour les réseaux locaux : Définissent : la couche physique utilisée le protocole MAC (Medium Access Control) : sous-couche de la couche liaison de données IEEE 802.3 : Ethernet IEEE 802.4 : Token Bus (ou bus à jeton) IEEE 802.5 : Token Ring (ou anneau à jeton) IEEE 802.11 : WLAN IEEE 802.15 : Bluetooth

La couche liaison (1) Elle fournit les procédures et les moyens fonctionnels nécessaires pour Établir une connexion (choix du mode de fonctionnement) Maintenir (transferts uni- ou bi-directionnels) Libérer la connexion Elle achemine des trames sur la liaison physique Elle effectue un contrôle de flux afin d’éviter la saturation du ou des récepteurs Elle détecte et corrige les erreurs de transmission, et provoque des retransmissions en cas d’anomalie Elle remet à la couche réseau les informations reçues

La couche liaison (2) Caractéristiques d’une liaison de données : Configuration point-à-point ou multipoint Exploitation en « full-duplex » ou « half-duplex » Gestion hiérarchique ou symétrique : Hiérarchique : distinction primaire et secondaires fonctionne par « invitation » à émettre (polling) Symétrique : une station accède au médium sans autorisation

La couche liaison (3) Dans les réseaux locaux, la couche  de l’ISO est découpée en deux sous-couches La couche basse MAC (Medium Access Control) ... contrôle la méthode d’accès au support physique partagé s’assure que le canal de transmission est occupé par un seul émetteur La couche haute LLC (Logical Link Control)... constitue la couche liaison de données à proprement parler établit/maintient/relâche le lien pendant la transmission des trames

La couche liaison (4) La sous-couche MAC : La sous-couche LLC : Définit la topologie logique en bus ou en anneau Donne une méthode d’accès au médium (jeton, polling, contention) Met en place un système d’adressage physique : « cartes réseau » connectées au support physique (câble coax, fibre, etc.) La sous-couche LLC : Assure la synchronisation de la transmission (mode synchrone, asynchrone) Fournit des services de connexion : Contrôle de flux Contrôle d’erreur

La couche liaison (5) Beaucoup de protocoles de liaison de données ont été définis : BSC (Binary Synchronous Control) SDLC (Synchronous Data Link Control) Utilisé dans les réseaux IBM SNA HDLC (High-level Data Link Control) Normalisé par l’ISO en 1976 Nombreux sous-ensembles protocoles LAP Ethernet / IEEE 802.3 FDDI / IEEE 802.4 Token Ring / IEEE 802.5 Etc.

Architectures des réseaux locaux Objectifs Comprendre la mise en oeuvre des réseaux locaux Examiner les protocoles les plus répandus Plan Composants des réseaux locaux Éléments d'architecture & réseaux virtuels Protocoles Ethernet Topologies Token Ring, FDDI, LANE Composants des réseaux locaux

Composants d'un LAN De manière "logique", un LAN représente un domaine de diffusion de l'information Les choix d'ingénierie d'un LAN concernent : Support physique Topologie Technique d'accès ou de commutation Composants Équipements d'interconnexion Ingénierie du trafic Services (applicatifs) & outils (administration...)

Supports physiques Supports avec guide physique Câbles électriques Fibres optiques Support sans guide physique Ondes radio-électriques Ondes lumineuses

Support magnétique Informations préalablement enregistrées depuis un ordinateur sur un support magnétique : Bande magnétique Disquette Aujourd’hui : CD-ROM, DVD-ROM… Transport mécanique du support jusqu’à l’ordinateur destinataire Par véhicule utilitaire Extraction des données du support pour enregistrement sur l’ordinateur destinataire Stupide ? Moins complexe Moins coûteux ? Exemple : 200 bandes magnétiques de 180Mo transportés entre deux sites séparés d’une heure = 80Mb/s ! Capacité importante, mais vitesse instantanée déplorable…

Câbles électriques à paires torsadées (1) Paire torsadée : 2 conducteurs en cuivre isolés l’un de l’autre Enroulés de façon hélicoïdale le long de l’axe de symétrie Réduit les conséquences des inductions électromagnétiques parasites Support le plus ancien, et le plus largement utilisé Connexion directe et permanente Desserte des usagers du service téléphonique fixe Signaux pouvant parcourir plusieurs dizaines de km sans amplification ni régénération

Câbles électriques à paires torsadées (2) Blindée (STP Shielded Twisted Pair) ou non blindée (UTP)

Câbles électriques à paires torsadées (3) Utilisation : Signaux binaires (numériques/digitaux) Signaux analogiques Bande passante dépendante de la qualité des composants Capacité : Quelques dizaines de kb/s sur quelques dizaines de kilomètres en utilisation nominale Jusqu’à 100Mb/s sur quelques kilomètres avec des composants performants et des conditions spécifiques d’utilisation Coût : Variable selon les caractéristiques et performances

Câbles à paires coaxiales (1) Câble coaxial : 2 conducteurs concentriques Détail : Conducteur central (cœur) Matériau isolant cylindrique Tresse conductrice en cuivre Gaine isolante en matière plastique

Câbles à paires coaxiales (2) Utilisation : Signaux binaires Diverses méthodes de codage Bande passante dépendant des caractéristiques des conducteurs/isolants Ethernet

Câbles à paires coaxiales (3) Transmission en « bande de base » Signaux binaires directement transmis sur le support par des changements discrets (transition de tension) Sujets à atténuation : Débit dépendant de la distance Nécessité de régénérer le signal à l’aide de répéteurs Transmission en « large bande » : Utilisation de techniques de modulation pour mettre le signal sous forme sinusoïdale (i.e. analogique) En amplitude En phase En fréquence Possibilité de détecter plusieurs valeurs (ex. : 4 fréquences) Moins sensible aux dégradations

Câbles à paires coaxiales (4) Capacité : En bande de base, fortement influencée par la distance Référence : 10Mb/s sur 1 km Largement répandu en réseau local de type Ethernet En large bande : variable selon les techniques de modulation canaux multiples (bande de fréquence 6Mhz) de débit binaire équivalent à 3Mb/s Sur des distances de plusieurs dizaines de km (une fréquence de 300Mhz donne 150Mb/s) Distribution de la télévision par câble Artères internes aux réseaux téléphoniques Coût : Transmission en bande de base bien adaptés aux réseaux locaux, simple et économique Transmission en large bande coûteuse en équipements et maintenance

Fibres optiques (1) Principe : Les signaux binaires sont transmis sous forme d’impulsions lumineuses Fréquence disponible d’environ 108Hz = bande passante potentielle énorme Système de transmission : Dispositif d’émission (diode laser ou LED) Fibre optique : fil de verre très fin (silice + « dopants » ou plastique) cœur de propagation gaine de protection maintenant la lumière à l’intérieur du cœur Dispositif de réception (photodiode ou phototransistor)

Fibres optiques (2) Plusieurs modes de propagation : Cœur « large » : fibre multimode Réflexion interne des rayons incidents sur les parois « Répétitions » du signal émis peu d’affaiblissement émetteurs moins coûteux (LED) vitesse plus faible (100000 km/s) Cœur « fin » : fibre monomode Un seul rayon lumineux peut se propager Pas de réflexions : nécessité d’un signal fort en émission (laser) plus coûteux plus rapide (250000 km/s)

Fibres optiques (3) Avantages : Inconvénients ; Capacité : Immunité aux perturbations électromagnétiques Très large bande passante (1 GHz pour 1 km) Faible volume et grande légèreté Très faible atténuation Bonne résistance aux conditions climatiques Inconvénients ; Matériels encore coûteux mais en baisse Signal mono-directionnel Capacité : Dépend de la nature (mono ou multimode) Importants débits sur quelques dizaines de km (plusieurs Gb/s)

Transmission sans fil (1) Utilisation croissante des terminaux portables en milieu industriel et logistique, Besoin d'un accès permanent des populations nomades au système d'information de l'entreprise, Pour transmettre Des messages courts bips, numériques, alphanumériques. La voix Des données informatiques fax, fichiers, textes, images.

Transmission sans fil (2) Réaliser des installations temporaires, Mettre en place des réseaux en un temps très court, Eviter le câblage de locaux, de liaisons inter- bâtiments, Créer une infrastructure dans des bâtiments classés.

Transmission sans fil (3) Maturité des technologies sans fil : maîtrise de la téléphonie cellulaire sur une large échelle, numérisation des communications, miniaturisation des interfaces Assouplissement des règlementations disponibilité de nouvelles fréquences Mise en place d'une standardisation européenne au niveau des infrastructures (norme ETS300/ 328) pour l'attribution des bandes de fréquences (bande des 2.4 GHz) Normalisation IEEE802.11

Transmission sans fil (4) La radio : Cadre réglementaire contraignant Portée de 100 M à quelques Km L'infrarouge : ne traverse pas les parois opaques aux IR respecter les angles d'émissions Le laser : débit important liaisons point à point

Faisceaux hertziens Débits importants sur des longues distances 34 Mbps sur plusieurs km. 2 Mbps jusqu'à 70 km. Spectre de fréquence : 2.4 GHz à 40 GHz Couche physique : l'air vitesse : 300 000 km/ s milieu inhomogène : perturbation Réglementation équipements et installateur agréés demande de licence et redevance qui dépend de la fréquence utilisée. Nécessite une étude avant implantation : bilan de la liaison distance topologie du réseau (maillage) situation (altitude, climat, environnement radio- éléctrique)

Services satellites (1) Intérêts Besoin de communiquer avec des sites non atteignables par des réseaux terrestres. Applications de diffusion : Enseignement, TV Applications pour postes mobiles : bateaux, avions, camions ... La même technologie pour chaque site indépendamment de la situation géographique Construire de grands réseaux de plus de 1000 sites dispersés Multiples applications sur un même réseau Redondance possible garantissant un réseau disponible à 100% Coûts !

Services satellites (2) GEO Délai : 0.25s  0.5s Débit :  155Mb/s Diffusion, VSAT, point-à-point 36000km MEO Délai : 0.1s Débit : 9.6kb/s  38.4kb/s Voix (mobiles), données bas-débit 13000km LEO Délai : 0.05s Débit : 2.4kb/s  155Mb/s Voix (mobiles), données 1000km Geo/Middle/Low Earth Orbit

Topologies Organisation du support pour interconnecter les différents composants du LAN (stations, serveurs, périphériques...) Étoile Bus Arbre Anneau Cellule

Topologie Bus Structure "passive" Mode "diffusion" Non alimentée électriquement Terminateurs aux extrémités du câble Mode "diffusion" Distance couverte fonction du support et du débit Prolongation par répéteurs Exemples Principes de l'Ethernet

Topologie Anneau Structure active partagée Cascade de liaisons point à point Sensibilité aux pannes (supervision) Diffusion à assurer Mode "jeton" Exemples Token Ring FDDI

Topologie Arbre Structure active partagée Sensibilité aux pannes (supervision racine) Diffusion (similaire au bus) Exemples Mise en oeuvre de l'Ethernet

Architectures des réseaux locaux Objectifs Comprendre la mise en oeuvre des réseaux locaux Examiner les protocoles les plus répandus Plan Composants des réseaux locaux Éléments d'architecture & réseaux virtuels Protocoles Ethernet Topologies Token Ring, FDDI, LANE Éléments d'architecture & réseaux virtuels

Éléments d'architecture Il n'existe pas d'architecture normalisée homogène L'architecture des LAN peut se structurer en plusieurs niveaux Réseaux capillaires (RLC) Réseaux d'établissement ou "dorsaux" (RLE) Raccordement aux réseaux métropolitains Équipements impliqués Hubs Commutateurs Ponts Routeurs Notions de réseaux locaux virtuels (VLAN)

Architecture distribuée/effondrée Source : S.Fdida, LIP6

Architecture centralisée Source : S.Fdida, LIP6

Réseaux locaux virtuels (1) Du réseau physique de diffusion au groupe logique de diffusion Source : S.Fdida, LIP6

Réseaux locaux virtuels (2) Définition domaine de diffusion limité toute station du réseau peut appartenir à un VLAN quelle que soit sa localisation physique un VLAN représente des « mécanismes » qui assurent la diffusion sélective des informations Solution pour... ... contenir le trafic de diffusion pour réduire la dépendance aux routeurs (« broadcast storms ») ... réduction dans les coûts d’évolution du réseau Source : S.Fdida, LIP6

Types de VLAN L’appartenance (« membership ») à un VLAN peut être définie de plusieurs façons Port-Based Protocol-Based MAC Layer Grouping Network Layer Grouping IP Multicast Grouping Combinaison ...

Réseaux virtuels (ports physiques)

Réseaux virtuels (adresses MAC)

Mise en oeuvre des VLAN Nécessité de modifier les protocoles LAN Introduction de nouveaux champs dans la trame VLAN ID, niveaux de priorité Nécessité d'implémenter des procédures sachant traiter ces informations dans les équipements Normalisation IEEE 802.1D, 802.1p, 802.1Q...

Architectures des réseaux locaux Objectifs Comprendre la mise en oeuvre des réseaux locaux Examiner les protocoles les plus répandus Plan Composants des réseaux locaux Éléments d'architecture & réseaux virtuels Protocoles Ethernet Topologies Token Ring, FDDI, LANE Protocoles Ethernet

Ethernet (1) Le standard Ethernet, très répandu, est basé sur un bus LAN chaque équipement est directement connecté à un réseau central premières spécifications en 1980 par Xerox, Digital et Intel révisions en 1984 IEEE 802.3 Ethernet 10Mbps : 10Base2 - « Ethernet fin » câble coaxial 185 mètres maximum 10Base5 - « Ethernet épais » 500 mètres maximum 10BaseT entrelacé Chaque équipement est rattaché directement Chaque équipement est rattaché à un hub

Ethernet (2) Technologie de la couche liaison de données : transport de données entre équipements d’un LAN : Apple Macintosh Intel PC routeur Cisco identification par une adresse MAC un message Ethernet est reçu par l ’ensemble des équipements du LAN remontée à la couche  lecture de l ’adresse destination si concerné, remonte à la couche réseau sinon, ignore possibilité de broadcast (adresse MAC FFFF.FFFF.FFFF)

Ethernet (3) Protocole CSMA/CD (Carrier Sense Multiple Access/Collision Detection) : identification des transmissions en cours si libre, nouvelle transmission : surveillance permanente des autres transmissions éventuelles si deux transmissions simultanées : occurrence de collisions signal d ’alerte pour détection par les autres équipements candidats suspension pour un temps aléatoire et nouvel essai

Ethernet (4) Principes : Support de transmission : Segment Ethernet : topologie en bus sur du câble coaxial Pas de boucle, et pas de sens de circulation Principe de diffusion Support passif en bande de base Un équipement informatique est raccordé sur ce câble : Par un transceiver = transmitter + receiver Avec une adresse unique au monde

Ethernet (5) Principes : Circulation de trames A un instant donné, une seule trame circule sur le câble : Pas de multiplexage en fréquence Dans la norme IEEE, pas de full duplex Une trame émise par un équipement est reçue par tous les transceivers connectés au segment Ethernet Une trame contient notamment l’adresse émetteur, et l’adresse destinataire Un coupleur est à l’écoute des trames qui circulent sur le câble : Si la trame lui est destinée, il la prend, la traite et la délivre à la couche supérieure Si non, il n’en fait rien

Ethernet (6) Principes : Une station qui désire émettre des trames regarde si le support est libre : Si oui, elle envoie Si non, elle attend ! Si 2 stations décident d’émettre simultanément, il y a collision Les deux trames deviennent inexploitables Les deux stations détectent la collision : elles réémettront leur trame ultérieurement Ethernet est un réseau : Probabiliste Sans chef d’orchestre Égalitaire … c’est une réunion sans animateur, entre gens polis !

Ethernet et le modèle OSI

Trame Ethernet (1) Débit d’émission/réception des trames : 10 Mb/s En fait, 10 bits / µs Longueur des trames Ethernet : 26 octets réservés au protocole Longueur minimale : 72 octets – Longueur maximale : 1526 octets Sens de circulation : Octets : du préambule vers le FCS Bits : du poids faible au poids fort

Trame Ethernet (2) Préambule : 7 octets de synchronisation (10101010) SFD (Start Frame Delimiter) : indique le début de trame (10101011) Adresse destinataire : Le premier bit transmis indique si c’est une station unique (0) ou un groupe de stations (1 – multicast) Le deuxième bit transmis indique si c’est une adresse locale (1) ou globale (0) Si tous les bits sont à 1, il s’agit d’un broadcast sur le réseau local Adresse source : adresse physique (MAC) de la station émettrice Le premier bit est donc à 0

Adressage Ethernet (1) Adresses = 6 octets (48 bits) Notation hexadécimal (0B hexa = 11 décimal) : 8:00:20:06:D4:E8 8:0:20:6:d4:e8 08-00-20-06-D4-E8 08002006D4E8 Broadcast = diffusion = FF:FF:FF:FF:FF:FF Toutes les stations d’un réseau (de tous les segments)

Adressage Ethernet (2) Station : Multicast : Le 1er bit (transmis) = 0 donc 1er octet d'@ est pair : 08:00:20:06:D4:E8 0:0:C:0:5B:37 2nd bit (transmis) = 0 désigne une adresse dite universelle (attribuée par IEEE) 1er octet = 00, 01, 04, 05, 08, 09,0C,0D ... Multicast : 1er bit (transmis) à 1 donc 1er octet d'@ est impair Désigne un groupe de stations : 09-00-2B-00-00-0F protocole LAT de DEC 09-00-2B-01-00-00 LANbridge (pont) de DEC

Adressage Ethernet (3) IEEE a attribué des tranches d'adresses aux constructeurs : Les 3 premiers octets indiquent ainsi l'origine du matériel 00:00:0C:XX:XX:XX : Cisco 08:00:20:XX:XX:XX : Sun 08:00:09:XX:XX:XX : HP 08:00:14:XX:XX:XX : Excelan Mais il y a des adresses "non IEEE" : AA:00:04:XX:XX:XX: DEC Les adresses Ethernet et IEEE802.3 sont donc uniques Elles ne sont pas programmables (sauf certains coupleurs pour PC) attention à DECNET

Trame Ethernet (3) Type / Taille de la zone données Données + padding entre 1 et 1500 octets la norme dit : "si la valeur du champ taille est supérieur à 1500, alors la trame peut être ignorée, détruite ou utilisée à d'autres fins que IEEE802.3" Données + padding taille 1500 octets taille 46 octets padding (octets sans signification) pour envoyer moins de 46 octets

Trame Ethernet (4) FCS : Frame Control Sequence 4 octets de contrôle : CRC (Cyclic Redundancy Check) Polynôme de degré 32, s'applique aux champs : adresses (destination et source) taille de la zone de données données + padding

Collisions (1) Une station regarde si le câble est libre avant d'émettre (Carrier Sense) Mais le délai de propagation d'une trame sur le réseau n'est pas nul : une station peut émettre alors qu'une autre a déjà commencé à émettre Quand ces 2 trames émises presque simultanément se "rencontrent", il y a collision Avec un réseau très grand (et donc un temps de propagation d'une trame très long), ceci est inefficace

Collisions (2) Principe de l’algorithme CSMA/CD : Chaque station susceptible d’émettre écoute le support : Si elles perçoivent un signal, c’est qu’il y a transmission Elles attendent la fin de la transmission en cours Supposons qu’à l’instant t0 une station termine sa transmission Toutes les stations peuvent à leur tour émettre Si deux ou plus commencent se produit une collision

Collisions (3) Principe de l’algorithme CSMA/CD : Détection de la collision : En émission : écoute du signal « détection de collision » de la couche physique renforcement de la collision par bourrage (4 octets) En réception : longueur d’une trame « accidentée » = 64 octets + 4 maximum longueur minimale d’une trame correcte = 72 octets toute trame de longueur < 72 octets est rejetée

Collisions (4) Principe de l’algorithme CSMA/CD : Une fois la collision détectée, chaque station arrête sa transmission (hors le « jam » pour avertir les autres stations) Chaque station attend un temps aléatoire avant de recommencer le cycle (écoute du support, émission, etc.) Choix d’un time slot de 51,2 µs ( 2 x temps de propagation de 64 octets entre les deux stations les plus éloignées) Collision n° X : chaque station attend un nombre de time slots aléatoirement choisi entre 0 et 2X-1 Le nombre de retransmissions est limité par X = 15 Si de nouveau échec, la couche physique retourne l’état « trop de collisions » à la couche LLC

Contraintes de distance CSMA/CD Le support étant partagé, la probabilité d'occurrence d'une collision dépend de la distance et de la vitesse du réseau Notion de fenêtre de collision Existence d'une période de vulnérabilité : a Caractéristique du support : C Longueur de trames : L Performance du système dépendante du rapport : aC/L Détermination de la distance maximale : Dmax

Contraintes CSMA/CD pour Ethernet Données du protocole Ethernet Capacité du support : C = 10Mb/s Taille minimale des trames : Lmin = 64octets Calcul des contraintes Période de vulnérabilité a = 2tp < L/C = 512bits/10Mbps = 51.2 µs 2Dmax < 10km RépéteursDmax < 2.5km Dmax tp

Versions normalisées d'Ethernet (1) Ethernet 10BaseT Topologie Arbre Connexion par hub (répéteur multiport) Nombre de niveaux maximaum : 5 Paires torsadées Structure active Sensibilité aux pannes (Supervision de la racine) Diffusion similaire au bus

Versions normalisées d'Ethernet (2) Ethernet 100BaseT Mêmes principes que l'Ethernet 10BaseT Accélération du processus d'écriture sur le support ("interframe" gap divisé par 10) Conséquence : limitation du nombre de niveaux (1) dans l'arbre Supports physiques : UTP-5, STP, FO...

Versions normalisées d'Ethernet (3) Ethernet commuté Conservation de l'interface Commutateur de paquet équivalent à un pont multi-ports Commutateur de Port divise les ports en domaines de collision statiquement configurable pontage entre les domaines de collision

Évolutions de l'Ethernet Gigabit Ethernet Modification de l'interface Ethernet mobile (IEEE 802.11) Électricité sur Ethernet (IEEE 802.3af)

Architectures des réseaux locaux Objectifs Comprendre la mise en oeuvre des réseaux locaux Examiner les protocoles les plus répandus Plan Composants des réseaux locaux Éléments d'architecture & réseaux virtuels Protocoles Ethernet Topologies Token Ring, FDDI, LANE Topologies Token Ring, FDDI, LANE

Token Ring (1) Organisation logique sous forme d’anneau chaque équipement reçoit de son voisin amont et transmet à son voisin aval seconde technologie LAN après Ethernet développée par IBM dans les années 1970IEEE 802.5 Organisation physique sous forme d’étoile câblage : entrelacé tout équipement est connecté à un hub/station central (MAU) un MAU pour 8 stations : chaînage des MAU pour anneau étendu

Token Ring (2) Technologie de la couche liaison de données sous-couche LLC IEEE 802.2 accès déterministe (Ethernet = accès opportuniste) aucune prédominance de station performance administrable identification par adresse MAC

Token Ring (3) Utilisation d ’un jeton (token) en circulation sur l’anneau logique si la station n’a pas de données à transmettre, elle passe le jeton en aval sinon, elle saisit le jeton : marquage du bit T insertion des données dans la trame (une seule) passage en aval jusqu’à la destination copie de la trame marquage passage en aval de la trame marquée jusqu’à la source libération des données relâchement du jeton pas de collision possible

Token Ring (4) Versions ultérieures jetons multiples la station qui saisit le jeton, en génère un autre « vide » système de priorité : un jeton est affecté d ’une valeur de priorité (bits spécifiques) seules les stations avec une valeur de priorité égale ou supérieure peuvent saisir le jeton « vide » seules les stations avec une valeur de priorité supérieure peuvent réserver un jeton « plein » (la trame de données) pour le prochain tour les jetons générés ont une valeur de priorité égale à celle de la station qui les génère

Token Ring (5) Gestion des erreurs mécanisme de surveillance active par une station désignée informations d ’horloge fonctions de maintenance panne d’une station émettrice : la trame peut circuler indéfiniment et bloquer l’anneau destruction de la trame par la station de surveillance génération d’un nouveau jeton

Token Ring (6) Fonctionnement 1 bit adressage (A) et 1 bit copie (C) initialisés à 0 par la source au retour de la trame à la source : si A = 0, l ’adresse MAC n ’a pas été reconnue (la destination n ’a pas mis A à 1) si C = 0, la copie n ’a pu être effectuée (idem) A = 1 et C = 1 assurent une bonne transmission

FDDI (1) Un protocole de transmission haut débit Fiber Distributed Data Interface publié en 1987 par l ’ANSI développé pour les LAN haut-débit et les applications requérant de la bande passante (ex. : vidéo) 100Mbps sur de la fibre optique longues distances robuste aux environnements hostiles pour l’électronique FDDI est plutôt du domaine du MAN 1986 – 1992 : réseau "fédérateur" de prédilection 2000 - ? : pas d'avenir prédit (continuité dans le fédérateur des solutions LAN ou WAN)

FDDI (2) Système « Token Ring » à double anneau chaque anneau possède sa direction de parcours l ’anneau secondaire sert de système de secours en cas de panne de l ’anneau principal possibilité de définir un anneau double unidirectionnel à 200Mbps cumulés pas de tolérance aux pannes

FDDI (3) Equipements DAS (Dual Attachment Stations) – Classe A : reliées aux deux anneaux routeurs, serveurs SAS (Single Attachment Stations) – Classe B : reliées uniquement à l’anneau primaire

FDDI (4)

FDDI (5) Architecture en anneau… logique et physique utilise le même protocole à jeton que le Token Ring adaptations : une source attache un nouveau jeton à une trame émise plusieurs trames peuvent circuler simultanément Technologie de la couche liaison de données identification par adresse MAC robustesse : toutes les stations surveillent l’anneau pour détecter les erreurs trames d ’identification de pannes si elles bouclent, OK sinon, passage sur l ’anneau secondaire

LAN Emulation sur ATM (LANE) Pousser l'ATM (technologie reine du coeur de réseau) jusqu'à la station de travail locale Problèmes rencontrés Mécanismes de transmission, broadcast (diffusion) Principes d'adressage Migration difficile et surtout... très coûteuse !!! Hétérogénéité des architectures LAN