Les réseaux 2005.

Slides:



Advertisements
Présentations similaires
Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé
Advertisements

Séance 3 RESEAUX LOCAUX Token Ring
Le Protocole TCP Chapitre 6.
La Couche Réseau.
Couche liaison de données
Introduction aux réseaux informatiques
– Routage. Sommaire 1)Principes fondamentaux 1)Routage statique et dynamique 1)Convergence 1)Routage à vecteur de distance 1)Routage à état de liens 1)Systèmes.
Protocole PPP* *Point-to-Point Protocol.
Chapitre 3 : Les Réseaux Locaux
Chapitre 5 : Le Modèle OSI La Couche Liaison De Données
Architecture de réseaux
LES TRANSMISSIONS DE DONNEES DANS LE SECTEUR INDUSTRIEL. ZOBRIST Julien TS1 ETA.
FLSI602 Génie Informatique et Réseaux
La voix IP : Mr.FERGOUGUI Boudouch Ali kmichou Ansar Atrassi Najoua
Introduction aux réseaux
Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1.
Prof : M.Trannoy - Professeur d'électrotechnique.
Les Réseaux Informatiques
Le modèle O.S.I..
Les medias.
Les équipements d’un réseau local
Architecture Réseau Modèle OSI et TCP.
Les réseaux informatiques
Introduction aux réseaux
Codage et Protection contre les Erreurs
NOTE : Pour faire évoluer le diaporama, si le clic de souris ne fait rien utilisez les touches du clavier : Pg up Pg down.
TRANSMISSION DES DONNEES.
Fonction COMMUNIQUER les liaisons série
Le modèle de référence OSI
Les Réseaux 2008.
Introduction à l’architecture de l’Internet
Programmes de Seconde option ISI Première et Terminale S option SI
Nom et prénom: CHAHTI Chaimae Année scolaire: 2014/2015 Classe: 2/6.
Exposé sur les réseaux informatiques réalisé par :
© Sopra, 1999 / Date / Nom doc / p1 Ethernet - Pratique SOPRA. / IUT GTR Éric Aimée.
Cours de Réseaux Informatiques
Réalisé par : HOUDA CHAHRAOUI
Cours 5 Le modèle de référence.
Sommaire Dans ce chapitre, nous aborderons :
Le but de ma présentation
OSI et TCP/IP CNAM
Technologies Ethernet
Généralités sur les réseaux de transmission de données numériques
Les techniques de transfert
Les RESEAUX.
Quelle connexion ? RTC, RNIS, ADSL, câble , Satellites ?
Le partage de la ligne.
Séance 13 Internet.
1. Introduction Le traitement informatisé de données requiert un dialogue, une communication entre l’homme et la machine, et parfois, entre plusieurs.
L’architecture physique
Les Réseaux Informatiques
Les Réseaux Informatiques
Architecture Ethernet [© MRIM.tv.2003

Architecture ISEP 2007– A3 Partie 2.
Présentation de l’ADSL
Les RESEAUX.
UE3-1 RESEAU Introduction
Le réseau informatique
Réseau maillé à transfert de paquets
Couche réseau du modèle OSI
Architecture Client/Serveur
Les architectures logiques
Description d’une liaison série
Les réseaux locaux (Ethernet)
CHAPITRE 2 La couche physique.
Les Réseaux Informatiques Rappels
M2.22 Réseaux et Services sur réseaux
Département Informatique Les Réseaux Informatiques Couche Liaison Protocole Ethernet Laurent JEANPIERRE.
Transcription de la présentation:

Les réseaux 2005

Bibliographie Réseaux locaux et Internet ; L Toutain, HERMES Les réseaux locaux commutés et ATM ; A. Ferréro ; InterEditions Les Réseaux, principes fondamentaux ; P. Rolin, ..., HERMES OSI, les normes de communications entre systèmes ouverts ; J Henshall et S. Shaw, Masson Architecture des réseaux haut debit ; K. L. Thai, V. Vèque, et S. Znaty, Hermes Les réseaux locaux industriels ; F. Lepage et C., Hermes Réseaux : Architectures, protocoles et applications ; Andrew Tanenbaum, IIA Réseaux locaux et migrations de systèmes ; Pierre Jacquet, Eyrolles L'intelligence dans les réseaux ; D.Gaiti et G. Pujolle, Eyrolles Gestion des réseaux informatiques ; J.P. et M. Claudé, Eyrolles Réseaux Informatiques 2 ; D. Dromard, F. Ouzzani, D. Seret et K. L. Thai, Eyrolles Théorie de l ’information : Application aux techniques de communication ; G. Battail, Masson. ISBN : 2-225-83117-3

I - Introduction

Les éléments fondateurs Support physique Codage de l ’information Protocole de communication Réunit tous les éléments de la communication moderne

Services Téléphonie et fax Transfert de fichiers Partage de périphériques Emulation de terminal à distance Exécution de commandes à distance Courrier électronique La toile : Internet Vidéo à la demande et Visioconférence Accès aux Données et aux Traitements répartis Client/serveur

Classification Réseaux Locaux-LAN Réseaux de « campus » Réseaux de grande amplitude: (MAN et WAN) -------> Réseaux fédérateurs « Le Backbone » Internet Renater R3T2 Liaisons distantes Le RTC et ses évolutions: les mobiles Liaisons spécialisées

Les liaisons Directe : Correspond aux premiers besoins Distante Imprimantes déportées Terminaux déportés Transferts de fichier / Sauvegardes Distante Utilisation de technologie standard (modem) Bande passante limitée

Le support des liaisons Le cuivre (coaxial ou paire torsadée) LAN Boucle locale L’optique Infrastructure des opérateurs Câbles océaniques Liens « haut-débit » + Télévisions Situations particulières Le « sans fils » hertzien Mobile courte et longue distance Satellites Laser et dérivés

Topologies Bus : réservé aux LAN Etoile : LAN et MAN Anneau : token ring dans les LAN Arbre : SNA de IBM Maillé : pour les réseaux qui n’ont pas d’architecture propre comme INTERNET Topologies logiques : liées aux protocoles

II - Un modèle commun La norme OSI (Open System Interconnexion) de l ’ISO (International Standardisation Organisation)

Pourquoi ? Formalisme complet Besoin d ’abstraction (pour les utilisateurs) Répondre aux problèmes posés par l’évolution des systèmes d’information vers toujours plus hétérogénéité Définition d’une gamme de services permettant de travailler en coopération

Structure en couches

Structure en couches Principe L’accès au modèle par la partie supérieure de l’empilement Indépendance entre deux couches Coopération entre deux couches de niveaux différents par offre de service de n-1 vers n (pas de protocole) Coopération entre deux couches de même niveau n = protocole de communication de niveau n

Protocole C’est un ensemble de règles qui définissent les communications

Structure en couches Intérêts Simplifier = regroupement de fonctions homogènes Indépendance -> Evolution Coopération entre deux couches de même niveau n protocole de communication de niveau n. vu comme une communication directe de la couche n de A vers la couche n de B

Structure en couches fonctionnalité une interface avec la couche supérieure, l'implémentation des fonctionnalités de la couche, une interface avec la couche inférieure

Structure en couches

Les 7 couches du modèle OSI Couche Application Couche Présentation Couche Session Couche Transport Couche Réseau Couche Liaison Couche Physique

Le modèle OSI

Le modèle OSI Les couches basses Hétérogénéité : type de câble, techniques d ’accès au support, routage... Services essentiels : gestion de la connexion, transférer de l’information de A vers B Les couches liaison et physique -> Accès au support de communication. Subdivision de la couche liaison en deux entités MAC : indépendance au média LLC : Services complémentaires (fiabilité, ...) Adressage physique Répétition du signal + Pont + Commutation

Le modèle OSI La couche physique Transmet les données sous forme trains de bits La transmission a distance nécessite une modulation du signal numérique (logique) Il y a plusieurs types de transmissions

Le modèle OSI La couche Liaison Elle découpe en « trames » le train de bits de la couche physique Elle ajoute à chaque trame une détection d ’erreurs Parités Codes détecteurs d’erreurs Codes correcteurs Et souvent un numéro de séquence Cette couche se scinde en 2 parties: MAC: contrôle de l’accès au média, LLC: contrôle du lien logique, au dessus

Les services au niveau de la liaison LLC Services entre deux communicants: Etablissement d ’une connexion Libération d ’une connexion Transfert de données Avec ou sans accusé de réception

Le modèle OSI La couche réseau Définition : Constitution de sous réseaux Interconnexion de ces sous-réseaux Fonctionnalités : Adressage logique Routage à travers une série de relais dans les couches basses.

Le modèle OSI Les couches hautes Fournir des services à l ’utilisateur Rendre l’utilisateur indépendant des échanges et des contrôles Masquer l ’hétérogénéité : par exemple transférer un fichier quels que soient les machines et les réseaux

Le modèle OSI La couche Transport Transfert fiable de l’information Communications de bout en bout Fiabilité Multiplexage

Le modèle OSI Schéma Utilisateur 1 Utilisateur 2 Transport Transport Fiabilité Flux Transport Fiabilité Flux Réseau Interconnexion Route Réseau Interconnexion Route Appels « de fonctions » * x intermédiaires Appels « de fonctions » Couches basses Gestion du sous réseau local Couches basses Gestion du sous réseau local

Le modèle OSI La couche Session La synchronisation Etablissement de la communication Gestion du dialogue Reprise après interruption d’un transfert …

La couche session

Le modèle OSI La couche Présentation représentation et compréhension des données. Qu’est ce qu’un entier, une chaîne de caractère accentuée ou une structure complexe? Conversion d’alphabet Cryptage, compression, authentification

Le modèle OSI La couche Application Seule en contact avec « l ’utilisateur » Composée de “ briques applicatives ” 1 Brique réunit un ensemble indissociable de fonctionnalités: terminal virtuel, messagerie électronique, processus de communication, … Contient toute la richesse applicative du modèle

Résumé des couches OSI

III - L’information et son codage La couche physique

L’information numérique 2 niveaux de quantifications Tension 5 V 0 V Temps Intervalle significatif 2 niveaux 0 ou 5V de quantification du signal

l’information numérique 4 niveaux de quantifications Tension 12 V 5 V Temps - 5 V - 12 V

Définitions Intervalle significatif C’est un intervalle où le signal est constant Rapidité de modulation Nombre d ’intervalles significatifs par seconde C’est un échantillonnage du signal, on l’exprime en bauds Valence d’un signal Nombre de niveaux de quantification (de valeurs) transportés dans un intervalle significatif Débit (binaire) Quantité d ’informations binaires par seconde _ s’exprime en bits/s

Relations entre D,V,R Relation entre niveaux de quantification et quantité d ’informations binaires transportées par intervalle significatif V = Valence d ’un signal = nombre de niveaux n = nombre de bits dans un intervalle significatif n=log2(V) -> V = 2n Relation entre D, R et V D = R * n ou D = R * log2(V) exprimé en bits/s

Le transport de l’information numérique Le Débit dépend de : la rapidité de modulation (Nombre d ’intervalles de quantification par unité de temps) la valence (nombre de niveaux caractéristiques identifiables sur le signal) La Rapidité de Modulation dépend de : l ’étendue de la bande de fréquence exploitable La Valence dépend de : la « qualité » de la liaison (rapport S/B)

Le transport de l’information numérique Bande de base ou Modulation ? Codage par bande de base Toute la bande passante est disponible Un état = un niveau de tension Codage par modulation Modulation d ’une sinusoïdale de référence, la porteuse Un état = une modification de cette porteuse

La Bande Passante Energie fmin f fMax fréquence « Gamme » de fréquence exploitable C’est l’espace des fréquences transmises sans affaiblissement

Fréquence de « l ’antenne » La Bande Passante Energie Pmax BP à 3dB : Pmax/Pmin = 3 dB Pmax = 2 * Pmin Pmin fmin f fMax fréquence Fréquence de « l ’antenne »

La Bande Passante fréquence Multiplexage de 2 communications f1min f1 f1Max f2min f2 f2Max fréquence Multiplexage de 2 communications On peut découper la bande passante en plusieurs niveaux

Théorème de Nyquist (1924) Limite du débit binaire praticable sur un canal de transmission Même sans bruits ou pertes Si on a une bande passante W, on reconstitue le signal jusqu ’a une fréquence d ’échantillonnage de 2.W. Soit une rapidité R=2.W bauds Soit Dmax= 2.W log2 V (appelé « capacité » en théorie de l ’information)

Théorème de Shannon (1948) La capacité maximale d ’un canal est de : C= W log2 (1+S/B) bits/s C s’exprime en bits par seconde W est la bande passante en Hertz S/B est le rapport signal sur bruit en décibel Sur une ligne téléphonique dont la bande passante est de 3200 H pour un rapport de 10 dB, on peut atteindre une capacité de 10Kbits/s

Codage par Bande de Base C’est la transmission d’un potentiel et de son opposé Les bits sont codés par les transitions et non pas par niveau pour éviter les déperditions dues à la baisse du potentiel Transmission sur de courtes distances: quelques centaines de mètres à quelques kilomètres Les signaux ne peuvent être superposés: il y a un signal à la fois sur le média

Codage Manchester Toujours une transition par état 1 1 1 Toujours une transition par état Le sens de la transition donne la valeur de l ’état Sécurité, mais le débit est la moitié de la rapidité de modulation Transition vers le haut s=1 Transition vers le bas: s=0

Codage Manchester Différentiel 1 1 1 Toujours une transition par état 0 : changement en début d ’intervalle 1 : pas de changement de polarité Sécurité, mais le débit est la moitié de la rapidité de modulation

Codage nB/mB (ex. 1B/2B) 1 1 nB/mB : Un mot de n bits est codé par un block de m bits 1B/2B Le « 1 » est représenté alternativement par 2 intervalles s=0 ou s=1 Le « 0 » est figé (en gras)

Codage par Modulation Information = modification d ’une porteuse C’est la transmission des longues distances Trois types de modulation, non forcement exclusifs d ’amplitude de fréquence de phase

Modulation d ’Amplitude Exemple, valence 2 Etat 0 Etat 1 12 V 5 V - 5 V - 12 V

Modulation d ’Amplitude 12 V 5 V - 5 V - 12 V 1

Modulation de Fréquence Exemple, valence 2 Etat 0 Etat 1

Modulation de Fréquence 1

Modulation de Phase Exemple, valence 2 Etat 0 Etat 1

Modulation de Phase 1

Modulation Fréquence/Amplitude Etat 00 Etat 01 Etat 10 Etat 11 12 V 5 V - 5 V - 12 V

Modulation Phase/amplitude Etat 00 Etat 01 Etat 10 Etat 11 12 V 5 V - 5 V - 12 V

Modulation Phase/amplitude Un diagramme pour les systèmes Phase/Amplitude 12 V 11 10 00 01 Pi 5 V

IV – Accès au média La couche liaison

Problème important de la couche 2 comment identifier les ordinateurs reliés au média

L’adresse physique ou MAC l’identifiant unique de l’ordinateur

Dynamique de l’échange dans un réseau lorsqu'une source envoie des données dans un réseau, ces données transportent l'adresse MAC de leur destination. la carte réseau de chaque unité du réseau vérifie si son adresse MAC correspond à l'adresse physique de destination transportée par le paquet. S'il n'y a pas de correspondance, la carte réseau ignore le paquet, qui poursuit son chemin. S'il y a correspondance, cependant, la carte réseau effectue une copie du paquet de données, qu'elle place dans l'ordinateur, au niveau de la couche liaison de données. Le paquet de données original poursuit son chemin dans le réseau.

La trame: protocole de couche2 Le verrouillage de trame aide à obtenir de l'information essentielle qu'il n'était pas possible d'obtenir uniquement avec les trains binaires : quel ordinateur communique avec quel autre quand la communication entre des ordinateurs individuels commence et quand elle se termine quelles erreurs se sont produites pendant la communication à qui le tour de «parler» dans une «conversation» Le verrouillage de trame est le processus d'encapsulation de couche 2.

La trame

Types de réseaux

Les Réseaux Locaux particularité Tout le monde est relié par le même média Tout le monde reçoit les informations Chacun trie et conserve ce qui lui est destiné

Les normes de l’IEEE

L’accès au média dans les LAN Les standards de la couche liaison 2 méthodes d’accès au support de transmission sont utilisées: - le CSMA/CD,qui est un accès aléatoire - l’anneau à jeton (TOKEN RING), qui est déterministe et supervisé Ces méthodes se placent dans la sous-couche MAC de la couche de liaison

L’accès déterministe au média : Système à jeton-norme IEEE 802.5 1 exemple : le jeton (TK Ring) Station 2 Station 3 Circuit fermé (voie circulaire) On fait circuler un jeton,trame particulière qui indique que la voie est libre Une station qui veut émettre accroche ses données au jeton,s’il est libre Station 1 Sens unique

L’accès déterministe au média : Token Ring 1 Principes généraux : Pour qu’une trame d’information arrive à destination, elle doit être recopiée de station en station;on peut ainsi faire du multicast. Le destinataire garde une copie et n’arrête pas la retransmission Quand la trame a fait un tour complet, l’émetteur la retire de l’anneau et re-emet le jeton libre

L’accès au média : Token Ring 2 obligations Chaque station est responsable de ses trames : elle doit les retirer ! Une station re-émet le jeton libre, après avoir retiré sa dernière trame (Une option - Early Token Release - permet de re-émettre le jeton après avoir fini l ’émission) Horloge commune (synchronie des liens) Temps maximum, pour le jeton, de parcours du réseau Temps maximum de possession du jeton

L’accès au média : Token Ring 3 Une station maître : l ’Active Monitor (AM) gère l ’horloge Vérifie la présence continue d ’un et d ’un seul JETON gère l ’insertion de stations prévient régulièrement les autres stations que tout va bien ... (Emission de trames Active Monitor Present toutes les 7s)

L’accès au média : Token Ring 4 Un procédé d ’élection de l ’Active Monitor (Claim Token) Si une station considère qu’il n ’y a plus d ’Active Monitor Elle émet des trames Claim Token Si elle reçoit une trame provenant d ’une adresse de priorité supérieure, elle recopie celle-ci Sinon, elle la remplace par la sienne Si une station reçoit ses propres trames : elle est AM Elle nettoie alors le réseau: Ring Purge = Reset

L’accès au média : Token Ring 5 Réservation de Priorité Jeton libre Erreur détectée 1 Octet (SD) 1 Octet (AC) 1 Octet (ED) JK0JK000 PPP T M RRR JK1JK I E Octet de Start Priorité Délimiteur de fin 0 = dernière trame 1 = intermédiaire Monitor Bit 0 = Emission mis à 1 par l ’AM Token Bit 0= Jeton libre

L’accès au média : Token Ring 6 Jeton+trame Adresses source et Destination 6 Octets chacune SFS FC DA SA RIF LLC (Data) FCS EDFS Info Source Routing 0 à 30 Start of Frame Sequence 2 Octets SD+AC du jeton libre avec le TK Bit à 1 Frame Control:indique le type de trame 00=MAC, 01=LLC Frame Check Seq. 4 Octets (CRC) FC,DA,SA,RI,Info

L’accès au média : Token Ring 7 Fin de trame 1 Octet (ED) 1 Octet (FS) JK1JK I E A C r r A C r r Accusé de reception Données recopiées par la station Reserved

Token Ring Circulation du jeton Une station qui voit passer un jeton libre le capture et lui ajoute des trames à condition que sa priorité > ou = à celle du jeton L’acquittement se fait au retour du message à l’émetteur: - si A=0 et C=0,aucun destinataire - si A=1 et C=0,il existe au moins 1 destinataire,mais il n’a pas recopié la donnée - si A=1 et C=1, tout c’est bien passé

Token Ring Gestion des priorités 8 Niveaux de priorité Une station voulant capter un jeton libre,doit avoir un niveau de priorité PPP > à celui du jeton Si ce n’est pas le cas, la station indique dans RRR sa propre priorité Si une autre station réserve a son tour, la première n ’aura plus qu’a recommencer ! Lorsque la station retenue a terminé son émission, elle réémet le jeton libre avec la priorité PPP de RRR Une station qui augmente la valeur de PPP, mémorise la valeur initiale et est chargée, dés que possible, de reémettre un jeton du niveau initial.

Token Ring Blocage et Surveillance Surveillance des trames :Si une station qui a émis une trame disparaît,le jeton n’est plus libéré. La station moniteur force le bit M du champ AC à 1et si elle revoie passer une telle trame, elle la supprime Surveillance des priorités:identique au précédent mais le blocage est du à une priorité trop élévée. Surveillance du jeton :il peut se perdre

L’accès aléatoire au média CSMA/CD 1 Carrier Sense Multiple Access / Colision Detection Emission 1 : On regarde si la voie est libre par détection de la porteuse. Si oui, on émet !!! Sinon, on retourne en 1 Si une collision survient On attend On recommence (ou on abandonne) ? Attente !!! C’est la méthode d’accès des produits Ethernet D’ou la confusion: ETHERNET=CSMA/CD

Ethernet et la norme IEEE 802.3 Aujourd'hui, le terme Ethernet est souvent utilisé pour faire référence à tous les réseaux à accès multiple avec écoute de porteuse / détection de collision (CSMA/CD) qui sont conforme à la norme IEEE 802.3. L'architecture de réseau Ethernet a été conçue dans les années 1960 à l'université d'Hawaii, où l'on a développé la méthode d'accès qu'utilise l'Ethernet aujourd'hui. Puis, dans les années 1980, l'IEEE a formé un comité qui a produit la norme IEEE 802.3. Les normes Ethernet et IEEE 802.3 précisent des technologies semblables; les deux décrivent des réseaux à accès CSMA/CD. Les différences qui existent entre les réseaux Ethernet et IEEE 802.3 sont subtiles.Les spécifications de réseau local Ethernet et IEEE 802.3 sont mises en oeuvre par du matériel informatique. Habituellement, la manifestation physique de ces protocoles est une carte d'interface située dans un ordinateur hôte.                        Ethernet et la norme IEEE 802.3

La collision

L’accès aléatoire au média CSMA/CD 2 gestion des collisions Les stations qui détectent une collision, la renforce en envoyant un jam Si la station émettrice: - est encore entrain d’émettre lorsqu’elle reçoit le jam,elle est donc informée de la collision, - a fini d’émettre, elle ne sait pas si cette collision concerne sa trame On rajoute donc un paramètre supplémentaire pour la gestion des collisions: le Round trip delay qui est le temps de propagation aller-retour dans le réseau Il faut que le temps d’émission d’une trame > Round trip delay Ainsi s’il y a une collision, la station sera toujours entrain d’émettre Cela donne une taille minimun de trame de 64 octets

L’accès aléatoire au média : CSMA/CD 3 Les grandeurs de CSMA/CD : Le temps minimal d ’émission : Slot Time en s Le débit nominal du réseau (la Capacité) C, en bits/s La longueur maxi entre 2 stations (Le Diamètre) D, en mètres La vitesse de propagation VP, en m/s la fenêtre de vulnérabilité

L’accès aléatoire au média : CSMA/CD 4 L ’algorithme d’attente aléatoire : Le BEB Binary Exponential Backoff:retransmission selon une loi exponentielle binaire On attend un multiple du slot time la fenêtre de tirage aléatoire augmente en fonction du nombre d ’essais tentés pour émettre une trame donnée on cherche x dans [0,2n[ et on attend x*ST s avec n = nombre d ’essais pour la trame en cours 2 contraintes supplémentaires : A partir du 10ème essai, la fenêtre reste de taille constante Au bout de 16 essais -> Echec Attention, l ’algorithme est exécuté indépendamment sur chaque station !!!

L’accès aléatoire au média : CSMA/CD 5 La trame … (4 types de trames) Longueur totale (64 à 1518 Oct.) Portée du FCS Préambule (48 bits + 8 bits) 1010101 … SFD DA (6 Octets) Const + ident SA (6 Octets) Const + ident Type ou Longuer des données 2 Octets Data (46 à 1500 Octs) FCS CRC 4 Octs Start (10101011) Distingués par la valeur : <=1500 Longueur > type !! Synchro, niveau physique

L’accès au média : TK Ring et CSMA/CD Réseau peu chargé : Très bon rendement en CSMA/CD Faible rendement en TK (+ le nombre de stations est grand, plus faible est le rendement) Réseau chargé : Limite critique en CSMA/CD Le rendement approche 1 en TK !!!

Les débits des LAN 4 ou 16 Mbits : Token Ring 10 Mbits : Ethernet 100 Mbits Fast Ethernet 1 000 Mbits pour GigaEthernet