Les réseaux locaux d’entreprise

Slides:



Advertisements
Présentations similaires
Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé
Advertisements

Séance 3 RESEAUX LOCAUX Token Ring
Séance 5 La commutation dans les LAN.
Chapitre II RESEAUX LOCAUX Ethernet
Les réseaux LAN / WAN.
LES RESEAUX LOCAUX INDUSTRIELS
Chapitre XII 1. La commutation dans les LAN
Protocole PPP* *Point-to-Point Protocol.
Chapitre 3 : Les Réseaux Locaux
Chapitre 5 : Le Modèle OSI La Couche Liaison De Données
LES TRANSMISSIONS DE DONNEES DANS LE SECTEUR INDUSTRIEL. ZOBRIST Julien TS1 ETA.
FLSI602 Génie Informatique et Réseaux
Le Bus CAN CAN est un véritable réseau qui respecte le modèle OSI
Introduction aux réseaux
Le réseau Ethernet Présentation Patrick MONASSIER
Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1.
Prof : M.Trannoy - Professeur d'électrotechnique.
Le modèle O.S.I..
Les medias.
Les équipements d’un réseau local
Architecture Réseau Modèle OSI et TCP.
Les réseaux informatiques
Introduction aux réseaux
TRANSMISSION DES DONNEES.
Fonction COMMUNIQUER les liaisons série
Distributed Queue Dual Bus
LES RESEAUX en Première et Terminale SI (Ressources)
Nom et prénom: CHAHTI Chaimae Année scolaire: 2014/2015 Classe: 2/6.
Cours n° 3 Réseaux locaux et technique d’accès
Exposé sur les réseaux informatiques réalisé par :
© Sopra, 1999 / Date / Nom doc / p1 Ethernet - Pratique SOPRA. / IUT GTR Éric Aimée.
© Sopra, 1999 / Date / Nom doc / p1 Réseaux Locaux SOPRA. / IUT GTR Éric Aimée.
Cours de Réseaux Informatiques
Réalisé par : HOUDA CHAHRAOUI
Cours 5 Le modèle de référence.
III- Une typologie Les réseaux locaux Les réseaux étendus.
Sommaire Dans ce chapitre, nous aborderons :
Tutorat 7 - Introduction au Routage et OSPF
OSI et TCP/IP CNAM
Exposée sur les réseau informatiques
Technologies Ethernet
Les RESEAUX.
Le partage de la ligne.
Séance 13 Internet.
1. Introduction Le traitement informatisé de données requiert un dialogue, une communication entre l’homme et la machine, et parfois, entre plusieurs.
Norme & Ethernet Création : Modifications :
L’architecture physique
Les Réseaux Informatiques
Les Réseaux Informatiques
Architecture Ethernet [© MRIM.tv.2003
Réseaux Informatiques

Architecture ISEP 2007– A3 Partie 2.
Les RESEAUX.
-7- Notions de Routage.
Les RESEAUX.
Réseaux locaux Rappels sur Ethernet et Token Ring Spanning Tree VLANs.
Khawla azendag 2/2 Les Réseaux.
Les fonctionnalités de base des réseaux
Couche réseau du modèle OSI
Description d’une liaison série
Les réseaux locaux (Ethernet)
Présentation de 2 séquences
Les Réseaux Informatiques Rappels
M2.22 Réseaux et Services sur réseaux
Département Informatique Les Réseaux Informatiques Couche Liaison Protocole Ethernet Laurent JEANPIERRE.
Les Cartes Réseau Carte Ethernet Carte Wi-Fi. Définition Les cartes réseau sont des composants électroniques permettant de relier plusieurs machines à.
Département Informatique Les Réseaux Informatiques Ethernet, FastEthernet, Gigabit Ethernet : L’évolution Laurent JEANPIERRE.
Unité 1: Concepts de base
Transcription de la présentation:

Les réseaux locaux d’entreprise BOUCIF AMAR BENSABER UQTR, Local 3071 R

Introduction Réseau qui couvre un espace géographique restreint qui peut être constitué des différents étages d’un immeuble ou de plusieurs immeubles à l’intérieur d’une société. La taille d’un réseau local peut atteindre les 1000 utilisateurs. La distance maximum est de 10 km (si le support est la fibre optique) Les débits allant d’1 Mbits/ à 100 Mbits/s. Un LAN est caractérisé par son fonction de diffusion (chaque bit émis par une station est reçu par l’ensemble des autres stations du LAN) La normalisation des réseaux locaux est réalisée par l’IEEE, comité 802, les recommandations sont limitées à la couche physique et la couche liaison.

La topologie des réseaux locaux La topologie d’un réseau informatique est la façon dont les différents stations (nœuds) sont reliées entre elles par les mailles (lignes de transmission). Elle dépend de nombreux facteurs: Coûts Distances Besoins (débit, type de transmission,…) On distingue trois types de topologies physique : En bus En anneau En étoile La topologie logique représente la façon de laquelle les données transitent dans les câbles (Ethernet, Token Ring, FDDI).

Topologie en bus Tous les ordinateurs sont reliés à un support physique. Il n’y a qu’un seul chemin entre deux ordinateurs du réseau. Le support est bidirectionnel. La topologie offre des communications point à point ou point à multipoint (diffusion).

Topologie en anneau Le support relie les stations deux à deux L’information circule dans un sens Les stations communiquent chacune à leur tour Toute station (sauf l’émettrice) réémet le signal reçu provoquant la diffusion de la trame dans l’anneau

Topologie en étoile Toutes les stations sont reliées à un système matériel appelé hub ou concentrateur. Si le concentrateur tombe en panne, Tout le réseau devient inutilisable. HUB

Les supports de transmission Type de support Débit max. Distance max. (sans répéteur) Immunité aux bruits Paire torsadée non blindée (UTP) ~ 1 Mbit/s 1 Km faible Paire torsadée blindée (STP) 10 Mbit/s bonne Câble coaxiaux 100 Mbit/s Très bonne Fibre optique 1 Gbit/s 10 Km Excellente

Architecture des réseaux locaux Modèle ISO Modèle IEEE des réseaux locaux Réseau Logical Link Control (LLC) Contrôle de la liaison logique Liaison Medium Access Control (MAC) Contrôle d’accès au support Physique Physical Signalling Layer (PHY) Couche de signalisation physique La sous-couche MAC permet le partage du support, c-à-d celui de la bande passante par plusieurs utilisateurs. Elle filtre les trames reçues pour ne laisser passer que celles qui sont réellement destinées à la station. Grâce à la couche MAC, la couche LLC suppose que toutes les stations sont reliées deux à deux. Quel que soit la méthode d’accès au support, la couche LLC est la même.

La normalisation LLC 802.2 Liaison 802.3 CSMA/CD Bus 802.4 Jeton Bus 802.5 Jeton Anneau 802.6 MAN Double Bus 802.11 WLAN Radio MAC PHY La norme 802.2 définit la couche liaison de données Les normes 802.3, 802.4, 802.5 et 802.6 définissent différentes méthodes d’accès au support physique. La norme 802.11 définit définit une méthode d’accès pour les réseaux locaux sans fils (Wireless LAN WLAN)

Adressage Les stations d’un même réseau local sont différenciées grâce à leurs adresses (adresse PHY). Cette adresse est gérée au niveau MAC. Elle possède un format universel. I/G U/L Adresse constructeur Sous-adresse (adresse carte) 1 bit 1 bit 22 bits 24 bits I/G 0=Adresse individuelle 1=Adresse de groupe U/L 0=Adresse universelle et respecte le format de l’IEEE* 1=Adresse locale Une adresse de broadcast comporte 48 bits positionnés à 1. *IEEE (Institute of Electrical and Electronics Engineers)

Techniques d’accès aux support Les réseaux locaux nécessitent un partage de la bande passante entre les différents utilisateurs du réseau. Les différentes méthodes d’accès au support : Accès aléatoire (par compétition) : une station émet quand elle le souhaite. Il y a un conflit d’accès et il faut avoir un politique de résolutions de ses conflits. (Carrier Sense Multiple Access) Accès déterministe (par élection): une station ne peut émettre que lorsqu’elle est désignée. Si elle n’a rien à émettre, elle passe son tour.

ETHERNET

Les réseaux Ethernet Ils reposent sur la méthode CSMA/CD Ils varient en fonction du câble utilisé et de la topologie. La nomenclature IEEE identifie les principales caractéristiques de chaque version Ethernet EX: 10b2 signifie (débit,mode trans,spec câble) Distance maximale de 200m pour un segment 10 Mbits/s Codage en bande de base

Fonctionnement du CSMA/CD La station reste à l’écoute de la ligne Si la ligne n’est pas libre, alors attente et émission lorsque la ligne devient libre après écoulement du délais inter-trames de 9,6 s Si la ligne est libre, alors émission et écoute pendant émission Si détection d’un signal non conforme alors collision Si collision alors arrêt de l’émission et transmission d’une séquence de brouillage (jam) pour avertir les autres stations Après reconnaissance du jam, il y a arrêt de toute émission et attente pendant un temps aléatoire Période de vulnérabilité: durée pendant laquelle une station peut détecter que la ligne est libre(alors qu’elle ne l’est pas) et émettre. Elle est égale au temps de propagation entre les deux stations les plus éloignées sur le support Fenêtre de collision (slot-time, round trip delay): délai max qui s’écoule avant qu’une station détecte une collision. Délai après lequel une station peut être certaine d’avoir réussi sa transmission. Egale 2 fois le temps de propagation sur le support. Bit-time :temps de transmission d’un bit. A 10 Mbit/s, bit-time=0,1 s

Structure de la trame MAC Taille minimale : 64 octets (entête + données) Taille maximale : 1518 octets (entête+données) Préambule: synchronisation des horloges récepteur Marqueur de début : début effectif de la trame (10101011) Adresse destination et source : adresse physique Longueur du champ de données : distinguer éventuellement les données de la trame LLC des octets du bourrage Bourrage: Si le champ de donnée est inférieur à 46 octets et comme la taille minimale de la trame est 64 octets alors remplir FCS: Frame Check Sequence : code CRC sur les champs adresses, longueur, données et bourrage Marqueur de début Adresse destination Adresse source Octets bourrage Préambule longueur Données LLC FCS 7 octets 1 octets 2/6 octets 2/6 octets 2 octets 46/1500 octets 4 octets

Primitives de service MAC Le service offert par la couche MAC à la couche LLC Protocole MAC: mode non connecté Le service MAC remplit deux fonctions : Émission : MA-DATA.request (adresse-dest, données) permet à la couche LLC de demander la transmission des données. Lire un paquet de données provenant de la couche LLC Lire l’adresse de destination fournie par la couche LLC Fabriquer la trame et l’émettre Confirmation: MA-DATA.confirm (état de transmission) indique le succès ou l’échec de la transmission à la couche LLC Réception : MA-DATA.indication(adresse source,données) Lecture de la trame et décodage de l’adresse de destination Si adresse destination = adresse station (individuelle,groupe) Vérification du CRC et de la longueur de la trame Si valide alors envoi des données et de l’adresse source à la couche LLC Sinon signaler un évènement à la couche LLC

Le service MAC LLC Service MAC Service MAC LLC MA-DATA.req MA-DATA.conf MA-DATA.ind

Raccordement d’une station Règles de connexion Règles de connexion et de contrôle d’accès à un support organisé en bus (ou arbre-étoile) pour les sous-couches PHY et MAC suivant la méthode CSMA/CD Prise MAU Medium Acess Unit Raccordement d’une station au bus Drop cable Prise Ethernet AUI Coupleur traitement

La couche Physique Elle est faite de 3 parties La sous-couche PLS (Physical Layer Signalling) Transforme la suite de bits de la trame MAC en signaux électriques (transmission BdB, codage Manchester) Surveille le support, et génère le signal de détection de collision (jam) L’interface AUI (Attachement Unit Interface) Câble qui sert d’interface entre la station (MAC) et le MAU (Medium Access Unit) (50 m max) Génère et reçoit les trames Le MAU (transceveir) : unité d’accès au support Transmission/réception du signal sur le/provenant du support Reconnaissance de la présence d’un signal sur le support Reconnaissance d’une collision

Le service PHY Émission: PLS-Data.request Générée par la couche MAC lorsqu’elle demande l’émission d’un bit sur le support La couche PHY encode et transmet le bit de données Réception: PLS-Data.indication Générée par la sous-couche PLS à destination de la sous couche MAC dès qu’un bit a été reçu MAC Service PHY Service PHY MAC PLS-DATA.req PLS-DATA.ind

Quelques types d’Ethernet Support Norme IEEE Lg.max Nb max de transceiver par segment Lg.max du cable AUI Distnace min entre 2 Transceiver Ethernet Standard (Thick) Coax 50 ohms 802.3 10Base5 500m 100 50m 2,5m Ethernet fin (Thin) 10Base2 185 30 0,5m Ethernet sur paires torsadées Paire torsadée 0,4-0,6mm 10BaseT 100m Équipements Central. Le connectés Nombre sur un hub de hub est illimité Ethernet sur fibre optique Fibre optique 10BaseF 2km nombre

Token Ring Il a été principalement développé par la société IBM et normalisé dans le standard 802.5

Le principe d’accès par jeton Trame(s) à émettre Réception jeton ? oui Lancement temporisation Émission de la trame Sélection de la trame suivante Temporisation non écoulée Et autre trame à émettre Oui Transmission du jeton Fin

Principe général Anneau à jeton unidirectionnel Chaque station est reliés à deux autres en pt à pt Une station peut s’insérer ou s’extraire de l’anneau En cas d’accident, un dispositif électronique permet à l’anneau de se reconfigurer automatiquement Une station qui ne détient pas le jeton se comporte comme un répéteur physique : elle régénère bit à bit le signal reçu et prend copie du message reçu La station qui détient le jeton émet une trame vers son successeur qui le retransmet au suivant jusqu’à l’émetteur. L’émetteur compare la trame reçu à celle qu’il a transmis.

Méthode du jeton Une station doit être capable de Reconnaître le jeton Décoder l’adresse destinataire d’une trame Si adresse destinataire=adresse de la station, elle mémorise les données Sinon elle les retransmet Une station de supervision est nécessaire pour Créer un jeton à l’initialisation Régénérer un jeton en cas de perte Surveiller la présence des jetons Surveiller l’unicité du jeton et éliminer les jetons parasites

Raccordement à l’anneau Concentrateurs AWC (Active Wire Ring Concentrator B Rupture De câble Paire torsadée C Hors service

Structure de la trame MAC Il existe 2 formats de trame Le jeton Une trame SD : Start Delimitor AC: Access control ED : End Delimitor SD AC ED SFS Couverture du FCS EFS SD AC FC DA SA RI INFO FCS ED FS SD et DE : délimiteurs de début et fin de trame (sur 1 octet) AC : contrôle d’accès (1 octet). Champ qui contient le Token bit (0 : jeton, 1 : trame) Il contient aussi les bits de priorité. FC Frame Control (contrôle de trame) : 1 octet, décrit le type de trame (trame de données ou de contrôle utilisée pour la gestion de l’anneau) DA et SA : adresses sources et destination (2 à 6 octets) RI : champ de routage d’information permettant le routage de la trame par la station source, quand la trame traverse des ponts (source routing) (2à30 Octets) INFO : champs d’infot contenant les données de LLC FCS : CRC sur 4 octets FS : état de la trame (1 octet, initialisé à 00). Il permet à l’émetteur de savoir si le destinataire a bien reçu la trame et s’il a pu la recopier (00: destinataire absent, 01 le destinataire s’est reconnu, mais n’a pas copié, 11: destinataire a reçu la trame).

Fonctionnement du protocole Transmission d’une trame de données Le jeton circule d’une station à l’autre Une station qui n’émet pas, répète les bits du jeton Une station qui veut émettre capture le jeton, modifie le token bit du champ AC et construit sa trame Une station qui capte le jeton doit avoir un niveau de priorité supérieur à celui du jeton Un temporisateur THT (Timer Holding Token) limite le temps max de détention du jeton par une station À la réception d’une trame, la station Vérifie si elle lui est destinée (si oui, elle la recopie et positionne le champ FS) Vérifie si elle a subi des erreurs de transmission (si oui, elle positionne le bit d’erreur du champ ED)

Les niveaux de priorité Le niveau de priorité est positionné par la couche LLC Il est indiqué dans le champ AC (3 bits huit niveau) Une station ne peut capter le jeton que si la priorité de la trame à émettre est sup/égale à celle du jeton Une station peut augmenter la priorité du jeton Lorsqu’une trame émise par une station X passe par une station Y, celle-ci peut faire la réservation du prochain jeton, en positionnant des bits de réservations de AC au niveau de la priorité souhaité (à cond qu’il n’ y ait pas déjà une réservation faite par une autre station avec un niveau de priorité sup) Quand X libère le jeton, elle positionne sa priorité au niveau demandé par Y, qui peut alors le capter et émettre Lorsque Y libère le jeton, elle le restitue avec son niveau de priorité antérieur (avant qu’elle ne le réserve)

Animation de l’anneau Gestion centralisée par un moniteur Rôle Détecter l’absence de jeton (arme un temporisateur à chaque passage d’une trame par lui). Si tempo expire alors le jeton est perdu Purger l’anneau (envoi d’une trame de CTRL Purge) Réémettre un nouveau jeton Retirer les trames non valides (moins de 3 octets) Retirer les trames orphelines (qui tournent indéfiniment dans l’anneau)

Le service MAC LLC Service MAC Service MAC LLC MA-DATA.req MA-DATA.conf MA-DATA.ind

Récapitulation Débit 4 ou 16 Mbits/s Transmission en BDB Topologie en anneau logique et étoile physique Méthode d’accès selon IEEE 802.5 Lg Max dépend du débit et du temps maximal de détention du jeton Gestion des couches 1 et partiellement 2 du modèle OSI Support de type paire torsadée simple ou blindée, fibre optique

La couche liaison de données

Généralités Elle définit le format, la structure et la succession des trames qui sont échangées Trois types de LLC LLC1: sans connexion, service datagramme sans aucun contrôle, en point à point, en multipoint LLC2: avec connexion entre 2 points d’accès avec contrôle de flux et contrôle d’erreurs LLC3: sans connexion avec acquittement

Format de la trame LLC1 8 bits 8 bits 8 bits DSAP SSAP CONTROL INFORMATION DSAP: Destination SAP SSAP : Source SAP CONTROL : définit le type de trame UI (Unnumbered Information) : trame d’info non numérotée (datagramme) XID (eXchange Identifier) : trame de contrôle pour échanger des identifications TEST : trame de test

Interaction LLC-MAC 10: DL-DATA.ind 1:DL-DATA.request LLC1 LLC1 2 Trame UI 9 Trame UI MA-DATA.req 3 6 MA-DATA.conf 8:MA-DATA.ind MAC MAC 7 4 Trame MAC Trame MAC 5: CSMA/CD Support

Interconnexion de réseaux Réseau B Réseau A Passerelle Une passerelle est un équipement connecté à chacun des réseaux et qui sait acheminer les paquets d’un réseau à un autre. Sur le réseau A, la passerelle accepte les paquets destinés à B Sur le réseau B, la passerelle accepte les paquets destinés à A

Interconnexion de réseaux Accéder à des ressources extérieures au RL Dialogue entre deux architectures différentes (support et protocoles) Comparer les architectures (OSI) des réseaux à interconnecter Identifier les différences de services, de protocoles Déterminer le niveau de compatibilité des architectures. À ce niveau l’interconnexion se réalise. Différentes techniques d’interconnexion donc différents équipements mettant en œuvre ces techniques Interconnexion locale : les réseaux sont sur le même site. Un équipement suffit à réaliser l’interconnexion Interconnexion distante : les réseaux sont éloignés. Utilisation d’une liaison télécoms, avec un équipement placé à chaque extrémité

Le répéteur Il relie deux segments d’un même réseau, c-à-d q’il ne fait que prolonger le support physique. Niveau 1 de l’OSI Répétition des bits d’un segment à l’autre, avec régénération Changement de support physique, même débit Pas d’isolation des segments Répéteur PHY 1 PHY 2 Segment 1 Segment 2

Les ponts C’est un équipement de couches 2 (MAC) Interconnexion de 2 réseaux ayant des couches PHY et MAC différentes, mais une même couche LLC Fonctions mémoriser les informations reçues avant de les retransmettre Convertir les formats de trames (MAC) et les router Pont LLC LLC MAC 2 MAC 1 PHY 1 PHY 2 RL2 RL1

Types de pont Le pont simple : route la trame en fonction de l’adresse, soit par diffusion, soit par table de routage statique chargée à l’initialisation Pont intelligent : établit par apprentissage sa table de routage et filtre les trames en fonction de leur adresse. Garantir l’unicité d’un chemin entre 2 stations, STA: Spanning Tree Algorithm Pont à routage : spécifie dans TR. Le chemin que doit suivre la trame est indiqué dans le champ RI, positionné par la source (Source routing) Station A émet une trame pour B, sur un autre anneau La trame lui revient, sans modification du champ FS A diffuse une trame, dupliquée par tous les ponts, transmise sur tous les anneaux donc passant par tous les chemins B reçoit X trames (égale au nombre de chemins possibles entre A et B) A retient le chemin qui lui convient le mieux Pont distant : interconnexion de RL éloignés via une liaison grande distance et deux demi-pont.

Les routeurs Opèrent au niveau de la couche 3 (réseau) Couches PHY et LD différentes, mais même couche réseau Effectuent le routage à travers l’ensemble des réseaux interconnectés Différence avec un pont Plus chers Moins performant, consomme plus de CPU Séparation logique des sous-réseaux (liés à l’architecture des protocoles) Ne reçoivent que les paquets qui leur sont destinés Recherchent la meilleure route Utilisent une table de routage

Les passerelles Assurent une compatibilité au niveau des protocoles de couche hautes entre Réseaux hétérogènes Permettent à des applications sur des RL de communiquer avec d’autres applications situé sur un ordinateur avec une architecture propriétaire

Protocoles de routage Distance Vector : algorithme RIP (Routing Information Protocol) Choisir le chemin pour lequel le nombre de routeurs traversés est minimal Simple, mais ne tient pas compte de la qualité des liaisons Link State Algo OSPF (Open Short Path First), IS_IS(Intermediate System to Intermediate System) Choix prend en compte les critères suivants Les coûts associés à ces lignes La QoS Les débits des lignes Le temps des transit La charge des liaisons Les routeurs s’échangent les infos pour MAJ leurs tables régulièrement ou à chaque modification